Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-36934

PUBLISHED 21.10.2025

CNA: microsoft

Windows Elevation of Privilege Vulnerability

Обновлено: 28.12.2023
<p>An elevation of privilege vulnerability exists because of overly permissive Access Control Lists (ACLs) on multiple system files, including the Security Accounts Manager (SAM) database. An attacker who successfully exploited this vulnerability could run arbitrary code with SYSTEM privileges. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.</p> <p>An attacker must have the ability to execute code on a victim system to exploit this vulnerability.</p> <p>After installing this security update, you <em>must</em> manually delete all shadow copies of system files, including the SAM database, to fully mitigate this vulnerabilty. <strong>Simply installing this security update will not fully mitigate this vulnerability.</strong> See <a href="https://support.microsoft.com/topic/1ceaa637-aaa3-4b58-a48b-baf72a2fa9e7">KB5005357- Delete Volume Shadow Copies</a>.</p>

БДУ ФСТЭК

Идентификатор Описание
BDU:2021-03913 Уязвимость операционных систем Windows, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:T/RC:C

Доп. Информация

Product Status

Windows 10 Version 1809
Product: Windows 10 Version 1809
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
  • ARM64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до 10.0.17763.2114 affected
СPE:
  • cpe:2.3:o:microsoft:windows_10_1809:10.0.17763.2114:*:*:*:*:*:x86:*
  • cpe:2.3:o:microsoft:windows_10_1809:10.0.17763.2114:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10_1809:10.0.17763.2114:*:*:*:*:*:arm64:*
Windows 10 Version 1909
Product: Windows 10 Version 1909
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
  • ARM64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до 10.0.18363.1734 affected
СPE:
  • cpe:2.3:o:microsoft:windows_10_1909:10.0.18363.1734:*:*:*:*:*:x86:*
  • cpe:2.3:o:microsoft:windows_10_1909:10.0.18363.1734:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10_1809:10.0.18363.1734:*:*:*:*:*:x64:*
Windows 10 Version 21H1
Product: Windows 10 Version 21H1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
  • ARM64-based Systems
  • 32-bit Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до 10.0.19043.1165 affected
СPE:
  • cpe:2.3:o:microsoft:windows_10_21H1:10.0.19043.1165:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10_21H1:10.0.19043.1165:*:*:*:*:*:arm64:*
  • cpe:2.3:o:microsoft:windows_10_21H1:10.0.19043.1165:*:*:*:*:*:x86:*
Windows 10 Version 2004
Product: Windows 10 Version 2004
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • ARM64-based Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до 10.0.19041.1165 affected
СPE:
  • cpe:2.3:o:microsoft:windows_10_1809:10.0.19041.1165:*:*:*:*:*:x64:*
Windows 10 Version 20H2
Product: Windows 10 Version 20H2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • ARM64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.0 до 10.0.19042.1165 affected
СPE:
  • cpe:2.3:o:microsoft:windows_10_20H2:10.0.19042.1165:*:*:*:*:*:x86:*
  • cpe:2.3:o:microsoft:windows_10_20H2:10.0.19042.1165:*:*:*:*:*:arm64:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
active no total 2.0.3 04.02.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.