Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01330

Опубликовано: 11 мая 2016
Источник: fstec
CVSS2: 9.3
EPSS Средний

Описание

Уязвимость компонента GDI операционной системы Windows связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально сформированного документа

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

Server 2008 SP2 (Windows)
Server 2008 R2 SP1 (Windows)
Vista SP2 (Windows)
7 SP1 (Windows)
Server 2008 SP2 (Windows)
Vista SP2 (Windows)
7 SP1 (Windows)
Server 2012 R2 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2008 SP2 (Windows)
Server 2008 R2 SP1 (Windows)
Server 2012 gold (Windows)
Server 2012 gold (Windows)
Server 2012 R2 (Windows)
8.1 RT (Windows)
8.1 RT (Windows)
10 Gold (Windows)
10 Gold (Windows)
10 1511 (Windows)
10 1511 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций, представленных в бюллетене безопасности MS16-055

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.22391
Средний

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 9 лет назад

Use-after-free vulnerability in GDI in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted document, aka "Direct3D Use After Free Vulnerability."

msrc
около 9 лет назад

Direct3D Use After Free RCE Vulnerability

CVSS3: 8.8
github
около 3 лет назад

Use-after-free vulnerability in GDI in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted document, aka "Direct3D Use After Free Vulnerability."

EPSS

Процентиль: 96%
0.22391
Средний

9.3 Critical

CVSS2