漏洞详情: CVE-2016-0197

漏洞标题
NVD 暂无描述信息
来源:NVD
Microsoft Windows DirectX图形内核子系统特权提升漏洞
来源:CNNVD
漏洞描述
dxgkrnl.sys in the DirectX Graphics kernel subsystem in the kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka "Microsoft DirectX Graphics Kernel Subsystem Elevation of Privilege Vulnerability."
来源:NVD
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows DirectX图形内核子系统(dxgkrnl.sys)中存在特权提升漏洞,该漏洞源于程序不正确地处理内存中的对象并且不正确地映射内核内存。本地攻击者可利用该漏洞在提升的上下文中运行进程。以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Win
来源:CNNVD
dxgkrnl.sys 在 Microsoft Windows Vista SP2、Windows Server 2008 SP2 和 R2 SP1、Windows 7 SP1、Windows 8.1、Windows Server 2012 Gold 和 R2、Windows RT 8.1 和 Windows 10 Gold 和 1511 的内核驱动程序中的 DirectX 图形内核子系统 allow local users to gain privileges via a crafted application,aka "Microsoft DirectX Graphics Kernel Subsystem Elevation of Privilege Vulnerability." 翻译成中文为: dxgkrnl.sys 在 Microsoft Windows Vista SP2、Windows Server 2008 SP2 和 R2 SP1、Windows 7 SP1、Windows 8.1、Windows Server 2012 Gold 和 R2、Windows RT 8.1 和 Windows 10 Gold 和 1511 的内核驱动程序中的 DirectX 图形内核子系统允许本地用户通过编写程序来获得权限,被称为 "Microsoft DirectX Graphics Kernel Subsystem Elevation of Privilege Vulnerability."
来源:神龙机器人
漏洞评分(CVSS)
NVD 暂无评分
来源:NVD
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:神龙机器人, 准确率:N/A
漏洞类别
NVD 暂无漏洞类别信息
来源:NVD
授权问题
来源:CNNVD
相关链接