Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2019-1171

PUBLISHED 04.08.2024

CNA: microsoft

SymCrypt Information Disclosure Vulnerability

Обновлено: 29.05.2024
An information disclosure vulnerability exists in SymCrypt during the OAEP decryption stage. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system. To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to execute code or to elevate user rights directly, but it could be used to obtain information that could be used to try to further compromise the affected system. The update addresses the vulnerability through a software change to the OAEP decoding operations.

БДУ ФСТЭК

Идентификатор Описание
BDU:2019-02977 Уязвимость библиотеки SymCrypt операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию

CVSS

Оценка Severity Версия Базовый вектор
5.6 MEDIUM 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N/E:P/RL:O/RC:C

Доп. Информация

Product Status

Windows 10 Version 1703
Product: Windows 10 Version 1703
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_10:1703:*:*:*:*:*:*:*
Windows 10 Version 1803
Product: Windows 10 Version 1803
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
  • ARM64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10_1803:*:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10_1803:*:*:*:*:*:*:arm64:*
Windows Server, version 1803 (Server Core Installation)
Product: Windows Server, version 1803 (Server Core Installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_server_1803:*:*:*:*:*:*:*:*
Windows 10 Version 1809
Product: Windows 10 Version 1809
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
  • ARM64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*
  • cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:arm64:*
Windows Server 2019
Product: Windows Server 2019
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*
Windows Server 2019 (Server Core installation)
Product: Windows Server 2019 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*
Windows 10 Version 1709 for 32-bit Systems
Product: Windows 10 Version 1709 for 32-bit Systems
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:*
Windows 10 Version 1709
Product: Windows 10 Version 1709
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
  • ARM64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:*
Windows 10 Version 1903 for 32-bit Systems
Product: Windows 10 Version 1903 for 32-bit Systems
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:*
Windows 10 Version 1903 for x64-based Systems
Product: Windows 10 Version 1903 for x64-based Systems
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:*
Windows 10 Version 1903 for ARM64-based Systems
Product: Windows 10 Version 1903 for ARM64-based Systems
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:*
Windows Server, version 1903 (Server Core installation)
Product: Windows Server, version 1903 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до publication affected
СPE:
  • cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 18.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 18.06.2024

CVE Program Container

Обновлено: 04.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.