Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02433

Опубликовано: 10 окт. 2017
Источник: fstec
CVSS3: 7.5
CVSS2: 7.6
EPSS Средний

Описание

Уязвимость программного интерфейса Microsoft Windows Text Services Framework (TSF) операционной системы Windows связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в контексте текущего пользователя при помощи специально подготовленного веб-сайта

Вендор

Microsoft Corp

Наименование ПО

Windows 7 Service Pack 1
Windows Server 2008 Service Pack 2
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT 8.1
Windows 10 1511
Windows 10 1607
Windows 10 1703
Windows Server 2016
Windows Server 2008 Service Pack 2 (Server Core Installation)
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016 (Server Core installation)
Windows Server 2012 (Server Core installation)

Версия ПО

- (Windows 7 Service Pack 1)
- (Windows Server 2008 Service Pack 2)
- (Windows 7 Service Pack 1)
- (Windows 8.1)
- (Windows 8.1)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows RT 8.1)
- (Windows 10 1511)
- (Windows 10 1511)
- (Windows 10 1607)
- (Windows 10 1607)
- (Windows 10 1703)
- (Windows Server 2016)
- (Windows 10 1703)
- (Windows Server 2008 Service Pack 2 (Server Core Installation))
- (Windows Server 2008 Service Pack 2 (Server Core Installation))
- (Windows Server 2012 R2 (Server Core installation))
- (Windows Server 2016 (Server Core installation))
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012 (Server Core installation))

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows RT 8.1 -
Microsoft Corp Windows 10 1511 -
Microsoft Corp Windows 10 1511 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) -
Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) -
Microsoft Corp Windows Server 2012 R2 (Server Core installation) -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows Server 2012 (Server Core installation) -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8727

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.20533
Средний

7.5 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 8 лет назад

Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allow an attacker to execute arbitrary code in the context of the current user, due to how Microsoft Windows Text Services Framework handles objects in memory, aka "Windows Shell Memory Corruption Vulnerability".

CVSS3: 7.5
msrc
около 8 лет назад

Internet Explorer Memory Corruption Vulnerability

CVSS3: 7.5
github
больше 3 лет назад

Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allow an attacker to execute arbitrary code in the context of the current user, due to how Microsoft Windows Text Services Framework handles objects in memory, aka "Windows Shell Memory Corruption Vulnerability".

EPSS

Процентиль: 95%
0.20533
Средний

7.5 High

CVSS3

7.6 High

CVSS2