BDU:2023-06633: Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость очереди сообщений (Message Queuing) операционной системы Windows связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Вендор Microsoft Corp.
Наименование ПО Windows
Версия ПО Server 2008 R2 SP1, Server 2008 SP2, Server 2012, Server 2012 R2, 10, 10 1607, Server 2016, Server 2008 SP2 Server Core installation, Server 2012 R2 Server Core installation, Server 2016 Server Core installation, Server 2008 R2 SP1 Server Core installation, Server 2012 Server Core installation, 10 1809, Server 2019, Server 2019 Server Core installation, Server 2022, Server 2022 Server Core installation, 10 21H2, 11 22H2, 10 22H2, 11 21H2
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Microsoft Corp. Windows Server 2008 R2 SP1 64-bit
  • Microsoft Corp. Windows Server 2008 SP2 32-bit
  • Microsoft Corp. Windows Server 2008 SP2 64-bit
  • Microsoft Corp. Windows Server 2012 Не указана
  • Microsoft Corp. Windows Server 2012 R2 Не указана
  • Microsoft Corp. Windows 10 64-bit
  • Microsoft Corp. Windows 10 32-bit
  • Microsoft Corp. Windows 10 1607 64-bit
  • Microsoft Corp. Windows 10 1607 32-bit
  • Microsoft Corp. Windows Server 2016 Не указана
  • Microsoft Corp. Windows Server 2008 SP2 Server Core installation 64-bit
  • Microsoft Corp. Windows Server 2008 SP2 Server Core installation 32-bit
  • Microsoft Corp. Windows Server 2012 R2 Server Core installation Не указана
  • Microsoft Corp. Windows Server 2016 Server Core installation Не указана
  • Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation 64-bit
  • Microsoft Corp. Windows Server 2012 Server Core installation Не указана
  • Microsoft Corp. Windows 10 1809 64-bit
  • Microsoft Corp. Windows 10 1809 32-bit
  • Microsoft Corp. Windows Server 2019 Не указана
  • Microsoft Corp. Windows Server 2019 Server Core installation Не указана
  • Microsoft Corp. Windows 10 1809 ARM64
  • Microsoft Corp. Windows Server 2022 Не указана
  • Microsoft Corp. Windows Server 2022 Server Core installation Не указана
  • Microsoft Corp. Windows 10 21H2 64-bit
  • Microsoft Corp. Windows 10 21H2 32-bit
  • Microsoft Corp. Windows 10 21H2 ARM64
  • Microsoft Corp. Windows 11 22H2 64-bit
  • Microsoft Corp. Windows 11 22H2 ARM64
  • Microsoft Corp. Windows 10 22H2 64-bit
  • Microsoft Corp. Windows 10 22H2 ARM64
  • Microsoft Corp. Windows 10 22H2 32-bit
  • Microsoft Corp. Windows 11 21H2 64-bit
  • Microsoft Corp. Windows 11 21H2 ARM64
Тип ошибки Недостаточная проверка вводимых данных
Идентификатор типа ошибки CWE-20
Класс уязвимости Уязвимость кода
Дата выявления 10.10.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
  • CVSS 3.0: AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36570
Результаты тестирования обновлений:
  • Накопительное обновление Windows 10 22H2 для x32 систем (KB5031356)
  • Накопительное обновление Windows Server 2012 R2 для x64 систем (KB5031419)
  • Накопительное обновление Windows Server 2012 R2 для x64 систем (KB5031407)
  • Ежемесячный набор исправлений качества системы безопасности для систем Windows Server 2012 на базе процессоров x64 (KB5031442)
  • Накопительное обновление Microsoft Server 2022 21H2 для x64 систем (KB5031364)
  • Накопительное обновление Windows 10 1809 для x64 систем (KB5031361)
  • Накопительное обновление Windows 11 для x64 систем (KB5031358)
  • Накопительное обновление Windows Server 2016 для х64 систем (KB5031362)
  • Накопительное обновление Windows Server 2019 для x64 систем (KB5031361)
  • Обновление системы безопасности Windows Server 2012 для x64 систем (KB5031427)
  • Статус уязвимости Подтверждена производителем
    Наличие эксплойта Данные уточняются
    Способ эксплуатации
    • Манипулирование ресурсами
    Способ устранения Обновление программного обеспечения
    Информация об устранении Уязвимость устранена
    Ссылки на источники
    Идентификаторы других систем описаний уязвимостей
    Прочая информация Данные уточняются