Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01912

Опубликовано: 09 авг. 2017
Источник: fstec
CVSS2: 7.6
EPSS Средний

Описание

Уязвимость библиотеки Microsoft Windows PDF Library операционной системы Windows вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при неправильной обработке объектов в памяти

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

8.1 (Windows)
Server 2012 R2 (Windows)
Server 2012 gold (Windows)
8.1 RT (Windows)
10 Gold (Windows)
10 1511 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
Server 2008 R2 SP1 (Windows)
10 1703 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0293

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.2824
Средний

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
почти 8 лет назад

Microsoft Windows PDF Library in Windows Server 2008 R2 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability when it improperly handles objects in memory, aka "Windows PDF Remote Code Execution Vulnerability".

CVSS3: 3.6
msrc
почти 8 лет назад

Windows PDF Remote Code Execution Vulnerability

CVSS3: 7.5
github
около 3 лет назад

Microsoft Windows PDF Library in Windows Server 2008 R2 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability when it improperly handles objects in memory, aka "Windows PDF Remote Code Execution Vulnerability".

EPSS

Процентиль: 96%
0.2824
Средний

7.6 High

CVSS2