Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04162

Опубликовано: 11 авг. 2020
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента Windows Font Driver Host операционной системы Windows вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
7 SP1 (Windows)
Server 2008 SP2 (Windows)
7 SP1 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2008 SP2 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
10 (Windows)
10 (Windows)
10 1607 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
8.1 RT (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
10 1709 (Windows)
10 1709 (Windows)
10 1803 (Windows)
10 1803 (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
10 1809 (Windows)
10 1709 (Windows)
10 1803 (Windows)
10 1903 (Windows)
10 1903 (Windows)
10 1903 (Windows)
Server 1903 Server Core Installation (Windows)
10 1909 (Windows)
10 1909 (Windows)
10 1909 (Windows)
Server 1909 Server Core Installation (Windows)
10 2004 (Windows)
10 2004 (Windows)
10 2004 (Windows)
Server 2004 Server Core Installation (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows Server 1903 Server Core Installation
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows Server 1909 Server Core Installation
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows Server 2004 Server Core Installation

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1520

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00505
Низкий

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
почти 5 лет назад

A remote code execution vulnerability exists when the Windows Font Driver Host improperly handles memory. An attacker who successfully exploited the vulnerability would gain execution on a victim system. The security update addresses the vulnerability by correcting how the Windows Font Driver Host handles memory.

CVSS3: 7.8
msrc
почти 5 лет назад

Windows Font Driver Host Remote Code Execution Vulnerability

CVSS3: 7.8
github
около 3 лет назад

A remote code execution vulnerability exists when the Windows Font Driver Host improperly handles memory.An attacker who successfully exploited the vulnerability would gain execution on a victim system.The security update addresses the vulnerability by correcting how the Windows Font Driver Host handles memory., aka 'Windows Font Driver Host Remote Code Execution Vulnerability'.

EPSS

Процентиль: 65%
0.00505
Низкий

8.8 High

CVSS3

10 Critical

CVSS2