Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00764

Опубликовано: 08 июл. 2014
Источник: fstec
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость, позволяющая удаленно выполнить код, существует в журнале Windows и связана с обработкой специально сформированных файлов. Эксплуатация данной уязвимости позволяет удаленно выполнить код при условии открытия пользователем специально сформированного файла журнала. Если вошедший в систему пользователь имеет права администратора, то злоумышленник, успешно эксплуатирующий данную уязвимость, может получить полный контроль над системой; после чего он может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, права которых в системе ограничены, менее подвержены данной уязвимости, чем пользователи, работающие с правами администратора.

Вендор

Microsoft Corp

Наименование ПО

Windows Desktop Experience feature

Версия ПО

- (Windows Desktop Experience feature)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://technet.microsoft.com/en-us/security/bulletin/ms14-038

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.09723
Низкий

9.3 Critical

CVSS2

Связанные уязвимости

nvd
больше 11 лет назад

Windows Journal in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to execute arbitrary code via a crafted Journal (aka .JNT) file, aka "Windows Journal Remote Code Execution Vulnerability."

github
больше 3 лет назад

Windows Journal in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to execute arbitrary code via a crafted Journal (aka .JNT) file, aka "Windows Journal Remote Code Execution Vulnerability."

fstec
больше 11 лет назад

Уязвимость операционной системы Windows, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 93%
0.09723
Низкий

9.3 Critical

CVSS2