Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02481

Опубликовано: 11 июн. 2019
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Средний

Описание

Уязвимость программного интерфейса для распознавания и синтеза речи Speech API (SAPI) операционных систем Windows связана с обработкой входных данных системой синтеза речи TTS (Text-To-Speech). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданного документа, содержащего TTS

Вендор

Microsoft Corp

Наименование ПО

Windows 7 Service Pack 1
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 R2 Service Pack 1 (Server Core installation)

Версия ПО

- (Windows 7 Service Pack 1)
- (Windows 7 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1 (Server Core installation))

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 (Server Core installation) -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0985

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.15526
Средний

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 6 лет назад

A remote code execution vulnerability exists when the Microsoft Speech API (SAPI) improperly handles text-to-speech (TTS) input. The vulnerability could corrupt memory in a way that enables an attacker to execute arbitrary code in the context of the current user. To exploit the vulnerability, an attacker would need to convince a user to open a specially crafted document containing TTS content invoked through a scripting language. The update address the vulnerability by modifying how the system handles objects in memory.

CVSS3: 7.8
msrc
больше 6 лет назад

Microsoft Speech API Remote Code Execution Vulnerability

CVSS3: 7.8
github
больше 3 лет назад

A remote code execution vulnerability exists when the Microsoft Speech API (SAPI) improperly handles text-to-speech (TTS) input, aka 'Microsoft Speech API Remote Code Execution Vulnerability'.

EPSS

Процентиль: 94%
0.15526
Средний

7.8 High

CVSS3

6.8 Medium

CVSS2