Applies ToWindows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 10 Enterprise and Education, version 20H2 Windows 10 IoT Enterprise, version 20H2 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Windows Server 2019 Windows 10 Enterprise, version 1809 Windows Server 2016 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607

VAŽNO Rješenje opisano u ovom članku po zadanom je omogućeno. Da biste primijenili omogućenu prema zadanim razlučivosti, instalirajte ažuriranje sustava Windows od 8. kolovoza 2023. ili nakon njega. Nije potrebna nikakva dodatna akcija korisnika. 

Sažetak

Autorizirani korisnik (napadač) može uzrokovati ranjivost otkrivanja informacija u jezgri sustava Windows. Ova ranjivost ne zahtijeva administratorske ili druge privilegiranog prava.

Napadač koji uspješno iskorištava tu ranjivost može vidjeti hrpu memorije iz privilegiranog procesa koji se izvodi na poslužitelju.

Uspješno iskorištavanje ove ranjivosti zahtijeva da napadač koordinira napad s drugim privilegirani proces koji izvodi drugi korisnik u sustavu.

Dodatne informacije o toj ranjivosti potražite u članku CVE-2023-32019 | Slaba točka otkrivanja informacija o jezgri sustava Windows.

Rješenje

Preporučujemo da instalirate sigurnosna ažuriranja sustava Windows objavljena 8. kolovoza 2023. ili kasnije da biste riješili ranjivost povezanu s cve-2023-32019. Sigurnosna ažuriranja sustava Windows objavljena 8. kolovoza 2023. ili kasnije po zadanom imaju omogućenu razlučivost.

Ako instalirate sigurnosna ažuriranja za Windows objavljena u lipnju 2023. ili srpnju 2023., morat ćete omogućiti zaštitu razlučivosti postavljanjem vrijednosti ključa registra na temelju operacijskog sustava Windows navedenih u nastavku.

Mjesto registra: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD naziv: 4237806220

Podatak o vrijednosti: 1

Mjesto registra: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD naziv: 4204251788

Podatak o vrijednosti: 1

Mjesto registra: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD naziv: 4103588492

Podatak o vrijednosti: 1

Mjesto registra: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD naziv: 4137142924

Podatak o vrijednosti: 1

Mjesto registra: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

DWORD naziv: LazyRetryOnCommitFailure

Podaci o vrijednosti: 0

Mjesto registra: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

DWORD naziv: LazyRetryOnCommitFailure

Podaci o vrijednosti: 0

Reference

Saznajte više o standardnoj terminologiji koja se koristi za opisivanje Microsoftovih softverskih ažuriranja.

Promjena datuma

Promjena opisa

9. kolovoza 2023.

Dodane su bilješke pri vrhu članka i odjeljak "Razlučivost" o razlučivosti koja je sada izdana omogućena po zadanom. Nije potrebna nikakva dodatna akcija korisnika.

18. kolovoza 2023.

Uklonjena je preporuka za provjeru valjanosti u vezi s prekidima promjena u odjeljku "Rješavanje" jer nakon više istraga i testova nisu pronađeni problemi povezani s ovim ažuriranjem.

Potrebna vam je dodatna pomoć?

Želite dodatne mogućnosti?

Istražite pogodnosti pretplate, pregledajte tečajeve za obuku, saznajte kako zaštititi uređaj i još mnogo toga.

Zajednice vam pomažu da postavljate pitanja i odgovarate na njih, pošaljete povratne informacije i čujete se sa stručnjacima s bogatim znanjem.