一、 漏洞 CVE-2016-7255 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Microsoft Windows Vista SP2、Windows Server 2008 SP2和R2 SP1、Windows 7 SP1、Windows 8.1、Windows Server 2012 Gold和R2、Windows RT 8.1、Windows 10 Gold、1511和1607以及Windows Server 2016的内核驱动程序允许本地用户通过编写的应用获得权限,也被称为“Win32k elevate of privilege vulnerabilities”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Win32k 特权提升漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows的内核模式驱动程序存在特权提升漏洞。攻击者可利用该漏洞在内核模式下执行任意代码。以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gol
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-7255 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/heh3/CVE-2016-7255 POC详情
2 An exploit for CVE-2016-7255 on Windows 7/8/8.1/10(pre-anniversary) 64 bit https://github.com/FSecureLABS/CVE-2016-7255 POC详情
3 None https://github.com/homjxi0e/CVE-2016-7255 POC详情
4 A demonstration of how page tables can be used to run arbitrary code in ring-0 and lead to a privesc. Uses CVE-2016-7255 as an example. https://github.com/yuvatia/page-table-exploitation POC详情
5 porting CVE-2016-7255 to x86 for educational purposes. https://github.com/bbolmin/cve-2016-7255_x86_x64 POC详情
三、漏洞 CVE-2016-7255 的情报信息