Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2023-00238
BDU:2023-00238: Уязвимость драйвера Microsoft ODBC операционных систем Windows, позволяющая нарушителю выполнить произвольный код
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость драйвера Microsoft ODBC операционных систем Windows связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор
Microsoft Corp.
Наименование ПО
Windows
Версия ПО
Server 2008 R2 SP1
7 SP1
Server 2008 SP2
8.1
Server 2012
Server 2012 R2
10
10 1607
Server 2016
8.1 RT
Server 2008 SP2 Server Core installation
Server 2012 R2 Server Core installation
Server 2016 Server Core installation
Server 2008 R2 SP1 Server Core installation
Server 2012 Server Core installation
10 1809
Server 2019
Server 2019 Server Core installation
10 20H2
Server 2022
Server 2022 Server Core installation
10 21H2
11 22H2
10 22H2
11 21H2
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Microsoft Corp. Windows Server 2008 R2 SP1 64-bit
Microsoft Corp. Windows 7 SP1 64-bit
Microsoft Corp. Windows Server 2008 SP2 32-bit
Microsoft Corp. Windows 7 SP1 32-bit
Microsoft Corp. Windows 8.1 64-bit
Microsoft Corp. Windows 8.1 32-bit
Microsoft Corp. Windows Server 2008 SP2 64-bit
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 10 64-bit
Microsoft Corp. Windows 10 32-bit
Microsoft Corp. Windows 10 1607 64-bit
Microsoft Corp. Windows 10 1607 32-bit
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows Server 2008 SP2 Server Core installation 64-bit
Microsoft Corp. Windows Server 2008 SP2 Server Core installation 32-bit
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation 64-bit
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1809 64-bit
Microsoft Corp. Windows 10 1809 32-bit
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809 ARM64
Microsoft Corp. Windows 10 20H2 ARM64
Microsoft Corp. Windows 10 20H2 32-bit
Microsoft Corp. Windows 10 20H2 64-bit
Microsoft Corp. Windows Server 2022
Microsoft Corp. Windows Server 2022 Server Core installation
Microsoft Corp. Windows 10 21H2 64-bit
Microsoft Corp. Windows 10 21H2 32-bit
Microsoft Corp. Windows 10 21H2 ARM64
Microsoft Corp. Windows 11 22H2 64-bit
Microsoft Corp. Windows 11 22H2 ARM64
Microsoft Corp. Windows 10 22H2 64-bit
Microsoft Corp. Windows 10 22H2 ARM64
Microsoft Corp. Windows 10 22H2 32-bit
Microsoft Corp. Windows 11 21H2 64-bit
Microsoft Corp. Windows 11 21H2 ARM64
Тип ошибки
Недостаточная проверка вводимых данных
Идентификатор типа ошибки
CWE-20
Класс уязвимости
Уязвимость кода
Дата выявления
10.01.2023
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS 3.0:
AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21732
Результаты тестирования обновлений:
Ежемесячный набор исправлений качества системы безопасности для систем Windows Server 2012 на базе процессоров x64 (KB5022348)
Обновление качества (только система безопасности) для систем Windows Server 2012 R2 на базе процессоров x64 (KB5022346)
Ежемесячный набор исправлений качества системы безопасности для систем Windows Server 2012 R2 на базе процессоров x64 (KB5022352)
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование ресурсами
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21732
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2023-21732
Прочая информация
Данные уточняются
Последние изменения
08.12.2023
Уязвимость веб-интерфейса системы управления базами данных H2, позволяющая нарушителю повысить свои привилегии
08.12.2023
Уязвимость платформы анализа данных Hazelcast, связанная с недостатками процедуры авторизации, позволяющая нарушителю выполнять произвольные действия
08.12.2023
Уязвимость модуля mod_webdav.so микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AX92U, позволяющая нарушителю получить доступ к защищаемой информации
08.12.2023
Уязвимость функции wanStat_detail микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании
08.12.2023
Уязвимость функции Traffic Analyzer - Statistic микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании
08.12.2023
Уязвимость функции переименования файлов операционной системы ASUSTOR Data Master (ADM), позволяющая нарушителю перемещать произвольные файлы
08.12.2023
Уязвимость интерфейса VAPIX API (irissetup.cgi) операционной системы AXIS OS, позволяющая нарушителю удалить произвольные файлы
08.12.2023
Уязвимость интерфейса VAPIX API (dynamicoverlay.cgi) операционной системы AXIS OS, позволяющая нарушителю вызвать отказ в обслуживании
08.12.2023
Уязвимость интерфейса VAPIX API (overlay_del.cgi) операционной системы AXIS OS, позволяющая нарушителю удалить произвольные файлы
08.12.2023
Уязвимость файла «search.cgi» программного средства для проверки номерных знаков License Plate Verifier, позволяющая нарушителю выполнять произвольные SQL-запросы