Уязвимость удаленного выполнения кода в библиотеке шрифтов GDI+ из-за некорректной обработки специально созданных встроенных шрифтов
Описание
Злоумышленник, который успешно использует эту уязвимость, может получить контроль над затронутой системой. Злоумышленник затем может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими правами доступа в системе, могут пострадать меньше, чем пользователи с административными правами.
Способы эксплуатации уязвимости
-
Сценарий веб-атак: Злоумышленник может разместить специально подготовленный веб-сайт, который предназначен для эксплуатации уязвимости, и затем убедить пользователя посетить этот сайт. Злоумышленник не сможет заставить пользователя просматривать контролируемый им контент. Вместо этого злоумышленнику придется убедить пользователя предпринять действия, обычно кликнув по ссылке в электронном письме или мгновенном сообщении, которая ведет на сайт злоумышленника, или открыв вложение, отправленное по электронной почте.
-
Сценарий атак через обмен файлами: Злоумышленник может предоставить специально подготовленный файл документа, который предназначен для эксплуатации уязвимости, и затем убедить пользователя открыть этот файл. Обновление безопасности устраняет уязвимость, исправляя то, как библиотека шрифтов Windows обрабатывает встроенные шрифты.
Примечание: В случаях, когда степень серьезности указана как "Критическая" в таблице "Пострадавшие продукты", Окно предпросмотра является вектором атаки для этой уязвимости. Обновление безопасности устраняет уязвимость, исправляя то, как библиотека шрифтов Windows обрабатывает встроенные шрифты.
Часто задаваемые вопросы (FAQ)
Вопрос: Я использую Office 2010, который указан как затронутое программное обеспечение. Почему мне не предлагают обновление?
Ответ: Обновление не применимо к Office 2010 на Windows Vista и более поздних версиях Windows, поскольку уязвимый код отсутствует.
Вопрос: Мне предлагают это обновление для программного обеспечения, которое не указано как затронутое в таблице затронутого программного обеспечения и оценки серьезности уязвимости. Почему мне предлагают это обновление?
Ответ: Когда обновления касаются уязвимого кода, который существует в компоненте, совместно используемом несколькими продуктами Microsoft Office или несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.
Пример: Когда обновление применяется к продуктам Microsoft Office 2007, только Microsoft Office 2007 может быть конкретно указано в таблице затронутого программного обеспечения. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer или любому другому продукту Microsoft Office 2007, который не указан в таблице затронутого программного обеспечения. Более того, когда обновление применяется к продуктам Microsoft Office 2010, только Microsoft Office 2010 может быть конкретно указано в таблице затронутого программного обеспечения. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутого программного обеспечения.
Для получения дополнительной информации об этом поведении и рекомендуемых действиях, смотрите Статья базы знаний Microsoft 830335. Для получения списка продуктов Microsoft Office, к которым может применяться обновление, обращайтесь к статье базы знаний Microsoft, связанной с конкретным обновлением.
Вопрос: Существуют ли какие-то предварительные условия для обновлений, предложенных в этом бюллетене для затронутых изданий Microsoft Lync 2013 (Skype for Business)?
Ответ: Да. Клиенты, использующие затронутые издания Microsoft Lync 2013 (Skype for Business), должны сначала установить обновление 2965218 для Office 2013, выпущенное в апреле 2015 года, а затем обновление безопасности 3039779, выпущенное в мае 2015 года. Для получения дополнительной информации о этих двух предварительных обновлениях, смотрите:
Статья базы знаний 2965218
Статья базы знаний 3039779
Вопрос: Существуют ли какие-либо сопутствующие обновления, не связанные с безопасностью, которые клиенты должны установить вместе с обновлением безопасности Microsoft Live Meeting Console?
Ответ: Да, кроме выпуска обновления безопасности для Microsoft Live Meeting Console, Microsoft выпустил следующие обновления, не связанные с безопасностью, для OCS Conferencing Addin для Outlook. По возможности Microsoft рекомендует клиентам установить эти обновления, чтобы поддерживать свои системы в актуальном состоянии:
- OCS Conferencing Addin для Outlook (32-бит) (3144431)
- OCS Conferencing Addin для Outlook (64-бит) (3144431)
Смотрите Статья базы знаний Microsoft 3144431 для получения дополнительной информации.
Вопрос: Почему обновление для Lync 2010 Attendee (установка для пользователей) доступно только в центре загрузки Microsoft?
Ответ: Microsoft выпускает обновление для Lync 2010 Attendee (установка для пользователей) только через Центр загрузки Microsoft. Поскольку установка пользователем Lync 2010 Attendee осуществляется через сессию Lync, такие методы распространения, как автоматическое обновление, не подходят для данного сценария установки.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft Office Word Viewer | ||
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
The font library in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold and 1511; Office 2007 SP3 and 2010 SP2; Word Viewer; .NET Framework 3.0 SP2, 3.5, and 3.5.1; Skype for Business 2016; Lync 2010; Lync 2010 Attendee; Lync 2013 SP1; and Live Meeting 2007 Console allows remote attackers to execute arbitrary code via a crafted embedded font, aka "Graphics Memory Corruption Vulnerability."
The font library in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold and 1511; Office 2007 SP3 and 2010 SP2; Word Viewer; .NET Framework 3.0 SP2, 3.5, and 3.5.1; Skype for Business 2016; Lync 2010; Lync 2010 Attendee; Lync 2013 SP1; and Live Meeting 2007 Console allows remote attackers to execute arbitrary code via a crafted embedded font, aka "Graphics Memory Corruption Vulnerability."
Уязвимость операционной системы Windows и программной платформы Microsoft .NET Framework, позволяющая нарушителю выполнить произвольный код
EPSS