Описание
Уязвимость библиотеки Adobe Type Manager операционной системы Windows связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код из-за ошибки при обработке шрифтов Adobe PostScript Type 1
Вендор
Microsoft Corp
Наименование ПО
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows 8.1
Windows RT 8.1
Windows 7
Windows Server 2008 R2
Windows Server 1803
Windows Server 2019
Windows 10 1709
Windows Server 2008
Windows Server 1903
Windows 10 1909
Windows Server 1909 (Server Core Installation)
Windows 10
Windows 10 1607
Windows 10 1803
Windows 10 1809
Windows 10 1903
Версия ПО
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2016)
- (Windows 8.1)
- (Windows RT 8.1)
- (Windows 7)
- (Windows Server 2008 R2)
- (Windows Server 1803)
- (Windows Server 2019)
- (Windows 10 1709)
- (Windows Server 2008)
- (Windows Server 1903)
- (Windows 10 1909)
- (Windows Server 1909 (Server Core Installation))
- (Windows 10)
- (Windows 10 1607)
- (Windows 10 1803)
- (Windows 10 1809)
- (Windows 10 1903)
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows RT 8.1 -
Microsoft Corp Windows 7 -
Microsoft Corp Windows Server 2008 R2 -
Microsoft Corp Windows Server 1803 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows Server 2008 -
Microsoft Corp Windows Server 1903 -
Microsoft Corp Windows 10 1909 -
Microsoft Corp Windows Server 1909 (Server Core Installation) -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1903 -
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)
Возможные меры по устранению уязвимости
Использование рекомендаций производителя:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#ID0EGB
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Информация об устранении отсутствует
9.6 Critical
CVSS3
10 Critical
CVSS2
9.6 Critical
CVSS3
10 Critical
CVSS2