Описание уязвимости |
Уязвимость службы доменных имен (DNS) операционных систем Windows связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально созданных входных данных |
Вендор
|
Microsoft Corp. |
Наименование ПО
|
Windows |
Версия ПО
|
- Server 2008 R2 SP1
- Server 2008 SP2
- Server 2012
- Server 2012 R2
- Server 2016
- Server 2008 SP2 Server Core installation
- Server 2012 R2 Server Core installation
- Server 2016 Server Core installation
- Server 2008 R2 SP1 Server Core installation
- Server 2012 Server Core installation
- Server 2019
- Server 2019 Server Core installation
- Server 2022
- Server 2022 Server Core installation
|
Тип ПО
|
Операционная система |
Операционные системы и аппаратные платформы
|
- Microsoft Corp. Windows Server 2008 R2 SP1 64-bit
- Microsoft Corp. Windows Server 2008 SP2 32-bit
- Microsoft Corp. Windows Server 2008 SP2 64-bit
- Microsoft Corp. Windows Server 2012
- Microsoft Corp. Windows Server 2012 R2
- Microsoft Corp. Windows Server 2016
- Microsoft Corp. Windows Server 2008 SP2 Server Core installation 64-bit
- Microsoft Corp. Windows Server 2008 SP2 Server Core installation 32-bit
- Microsoft Corp. Windows Server 2012 R2 Server Core installation
- Microsoft Corp. Windows Server 2016 Server Core installation
- Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation 64-bit
- Microsoft Corp. Windows Server 2012 Server Core installation
- Microsoft Corp. Windows Server 2019
- Microsoft Corp. Windows Server 2019 Server Core installation
- Microsoft Corp. Windows Server 2022
- Microsoft Corp. Windows Server 2022 Server Core installation
|
Тип ошибки |
Недостаточная проверка вводимых данных |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
11.04.2023 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование ресурсами
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |