Windows-Kernel-exploits
简介
Windows-Kernel-exploits
漏洞列表
#Security Bulletin #KB #Description #Operation System
- CVE-2021-33739 [Microsoft DWM Core Library Elevation of Privilege Vulnerabilité] (Windows 10, 20)
- CVE-2021-1732 [Élévation de Windows Win32K de la vulnérabilité des privilèges] (Windows 10, 2019 / 20H2)
- CVE-2020-0787 [Windows Background Intelligent Transfer Service Elevation of Privilege Vulnerabilité] (Windows 7/8/10, 2008/2012/2016/2019)
- CVE-2020-0796 [Une vulnérabilité d'exécution de code distant existe de la manière dont le protocole Microsoft Server Message Block 3.1.1 (SMBV3) gère certaines requêtes, AKA 'Windows SMBV3 Client / Server Code Remote Exécution Vulnerabilité'] (Windows 1903/1909)
- CVE-2019-1458 [Une élévation de la vulnérabilité des privilèges existe sous Windows lorsque le composant Win32K ne parvient pas à gérer correctement les objets en mémoire] (Windows 7/8/10/2008/2012/2016)
- CVE-2019-0803 [Une élévation de la vulnérabilité des privilèges existe sous Windows lorsque le composant Win32K ne parvient pas à gérer correctement les objets en mémoire] (Windows 7/8/10/2008/2012/2016/2019)
- CVE-2018-8639 [Une élévation de la vulnérabilité des privilèges existe sous Windows lorsque le composant Win32K ne gérait pas correctement les objets en mémoire] (Windows 7/8/10/2008/2012/2016)
- CVE-2018-1038 [Élévation du noyau Windows de la vulnérabilité des privilèges] (Windows 7 SP1 / Windows Server 2008 R2 SP1)
- CVE-2018-0743 [Sous-système Windows pour l'élévation de la vulnérabilité des privilèges Linux] (Windows 10 version 1703 / Windows 10 version 1709 / Windows Server version 1709)
- CVE-2018-8453 [Une élévation de la vulnérabilité des privilèges dans le composant Windows Win32k] (> = Windows 8.1)
- CVE-2018-8440 [Élévation de Windows ALPC de la vulnérabilité des privilèges] (Windows 7 / 8.1 / 10/2008/2012/2016)
- MS17-017 [KB4013081] [GDI Palette Objects Local Privilege Escalation] (Windows 7/8)
- CVE-2017-8464 [Vulnérabilité d'exécution du code distant LNK] (Windows 10 / 8.1 / 7/2016/2018)
- CVE-2017-0213 [Élévation de Windows Com de la vulnérabilité des privilèges] (Windows 10 / 8.1 / 7/2016/2010/2008)
- CVE-2018-0833 [SMBV3 NULL POINTER DÉRÉFÉRENCE DÉNIAL OF SERVICE] (Windows 8.1 / Server 2012 R2)
- CVE-2018-8120 [Élévation Win32K de la vulnérabilité des privilèges] (Windows 7 SP1 / 2008 SP2,2008 R2 SP1)
- MS17-010 [KB4013389] [Pilotes de mode du noyau Windows] (Windows 7/2008/2003 / XP)
- MS16-135 [KB3199135] [pilotes de mode du noyau Windows] (2016)
- MS16-111 [KB3186973] [API du noyau] (Windows 10 10586 (32/64) /8.1)
- MS16-098 [KB3178466] [Conducteur du noyau] (Win 8.1)
- MS16-075 [KB3164038] [Hot Potato] (2003/2008/7/8/2012)
- MS16-034 [KB3143145] [Conducteur du noyau] (2008/7/8/10/2012)
- MS16-032 [KB3143141] [Handle de connexion secondaire] (2008/8/10/2012)
- MS16-016 [KB3136041] [Webdav] (2008 / Vista / 7)
- MS16-014 [K3134228] [Exécution du code distant] (2008 / Vista / 7)
- MS15-097 [KB3089656] [Exécution du code distant] (Win8.1 / 2012)
- MS15-076 [KB3067505] [RPC] (2003/2008/7/8/2012)
- MS15-077 [KB3077657] [ATM] (XP / VISTA / WIN7 / WIN8 / 2000/2003/2008/2012)
- MS15-061 [KB3057839] [Conducteur du noyau] (2003/2008/7/8/2012)
- MS15-051 [KB3057191] [pilotes de mode de noyau Windows] (2003/2008/7/8/2012)
- MS15-015 [KB3031432] [Conducteur du noyau] (Win7 / 8 / 8.1 / 2012 / RT / 2012 R2 / 2008 R2)
- MS15-010 [KB3036220] [Conducteur du noyau] (2003/2008/7/8)
- MS15-001 [KB3023266] [Conducteur du noyau] (2008/2012/7/8)
- MS14-070 [KB2989935] [Conducteur du noyau] (2003)
- MS14-068 [KB3011780] [Escalade du privilège du domaine] (2003/2008/2012/7/8)
- MS14-058 [KB3000061] [WIN32K.SYS] (2003/2008/2012/7/8)
- MS14-066 [KB2992611] [Windows Schannel permettant l'exécution du code distant] (Vistasp2 / 7 SP1 / 8 / Windows 8.1 / 2003 SP2 / 2008 SP2 / 2008 R2 SP1 / 2012/2012 R2 / Windows RT / Windows RT 8.1)
- MS14-040 [KB2975684] [Conducteur AFD] (2003/2008/2012/7/8)
- MS14-002 [KB2914368] [ndproxy] (2003 / xp)
- MS13-053 [KB2850851] [Win32K.SYS] (XP / Vista / 2003/2008 / Win 7)
- MS13-046 [KB2840221] [dxgkrnl.sys] (Vista / 2003/2008/2012/7)
- MS13-005 [KB2778930] [pilote en mode noyau] (2003/2008/2012 / win7/8)
- MS12-042 [KB2972621] [Bus de service] (2008/2012 / win7)
- MS12-020 [KB2671387] [RDP] (2003/2008/7 / XP)
- MS11-080 [KB2592799] [AFD.SYS] (2003 / XP)
- MS11-062 [KB2566454] [ndistapi] (2003 / xp)
- MS11-046 [KB2503665] [AFD.SYS] (2003/2008/7 / XP)
- MS11-011 [KB2393802] [Driver du noyau] (2003 / 2008/7 / xp / vista)
- MS10-092 [KB2305420] [Task Scheduler] (2008/7)
- MS10-065 [KB2267960] [FASTCGI] (IIS 5.1, 6.0, 7,0 et 7,5)
- MS10-059 [KB982799] [ACL-Churraskito] (2008/7 / Vista)
- MS10-048 [KB2160329] [WIN32K.SYS] (XP SP2 & SP3 / 2003 SP2 / VISTA SP1 & SP2 / 2008 GOLD & SP2 & R2 / WIN7)
- MS10-015 [KB977165] [KitRAP0D] (2003/2008/7 / XP)
- MS10-012 [KB971468] [SMB Client Trans2 Stack Overflow] (Windows 7 / 2008R2)
- MS09-050 [KB975517] [Exécution du code distant] (2008 / Vista)
- MS09-020 [KB970483] [IIS 6.0] (IIS 5.1 et 6.0)
- MS09-012 [KB959454] [Chimichurri] (Vista / Win7 / 2008 / Vista)
- MS08-068 [KB957097] [Exécution du code distant] (2000 / XP)
- MS08-067 [KB958644] [Exécution du code distant] (Windows 2000 / XP / Server 2003 / Vista / Server 2008)
- MS08-066 [KB956803] [AFD.SYS] (Windows 2000 / XP / Server 2003)
- MS08-025 [KB941693] [WIN32.SYS] (XP / 2003/2008 / Vista)
- MS06-040 [KB921883] [Exécution du code distant] (2003 / XP / 2000)
- MS05-039 [KB899588] [Service PNP] (Win 9X / ME / NT / 2000 / XP / 2003)
- MS03-026 [KB823980] [dépôt de tampon dans l'interface RPC] (/ nt / 2000 / xp / 2003)
工具
项目维护
- Ourren (Sina Weibo @ourren)
- HX (Sina Weibo @hx)
- Bearcat (github @bearcat)
- Caledoniaproject (github @CaleDoniaproject)
免责说明
请勿用于非法的用途 , 否则造成的严重后果与本项目无关。
参考链接
- Exploits du noyau Windows
- Windows-Exploit-Sugsters
- Fenêtre
- Escalade de privilège
- Fondamentaux d'escalade des privilèges Windows
- Brianwrf / WinSystemHelper
- Vulneurs
- Exploits Windows
转载
转载请注明来自 https://github.com/secwiki/windows-kernel-exploits
补充完善
欢迎大家补充完善 [email protected]
© Secwiki 2017