Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00758

Опубликовано: 14 окт. 2014
Источник: fstec
CVSS2: 9.3
EPSS Средний

Описание

Уязвимость, позволяющая удаленно выполнить код, связана с некорректной обработкой шрифтов TrueType драйвером уровня ядра в Windows. В случае успешной эксплуатации данной уязвимости злоумышленник сможет запустить произвольный код в режиме ядра; вследствие чего он сможет установить программы, просмотреть, изменить или удалить данные, а также создать новые учетные записи с полными правами администратора

Вендор

Microsoft Corp

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
Server 2012 (Windows)
Vista SP2 (Windows)
7 SP1 (Windows)
8 (Windows)
Server 2003 SP2 (Windows)
Server 2008 SP2 (Windows)
Vista SP2 (Windows)
7 SP1 (Windows)
8 (Windows)
Server 2012 R2 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2008 SP2 (Windows)
Server 2012 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows .
Microsoft Corp Windows .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://technet.microsoft.com/en-us/security/bulletin/ms14-058

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.29976
Средний

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 11 лет назад

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to execute arbitrary code via a crafted TrueType font, as exploited in the wild in October 2014, aka "TrueType Font Parsing Remote Code Execution Vulnerability."

CVSS3: 8.8
github
больше 3 лет назад

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to execute arbitrary code via a crafted TrueType font, as exploited in the wild in October 2014, aka "TrueType Font Parsing Remote Code Execution Vulnerability."

EPSS

Процентиль: 96%
0.29976
Средний

9.3 Critical

CVSS2