Описание уязвимости | Уязвимость компонента Windows Secure Channel операционных систем Windows связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданных данных |
Вендор | Microsoft Corp. |
Наименование ПО | Windows |
Версия ПО | Server 2008 R2 SP1, Server 2012, Server 2012 R2, 10, 10 1607, Server 2016, Server 2012 R2 Server Core installation, Server 2016 Server Core installation, Server 2008 R2 SP1 Server Core installation, Server 2012 Server Core installation, 10 1809, Server 2019, Server 2019 Server Core installation, 10 20H2, Server 2022, Server 2022 Server Core installation, 10 21H2, 11 22H2, 10 22H2, 11 21H2 |
Тип ПО | Операционная система |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Недостаточная проверка вводимых данных |
Идентификатор типа ошибки | CWE-20 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 11.04.2023 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5) |
Возможные меры по устранению уязвимости |
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24931 Результаты тестирования обновлений: |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |