Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-0169

Опубликовано: 10 мая 2016
Источник: msrc
EPSS Средний

Уязвимость утечки информации в компоненте Windows Graphics

Описание уязвимости

Уязвимость утечки информации возникает, когда компонент GDI Windows неправильно раскрывает содержимое своей памяти. Злоумышленник, которому удалось успешно воспользоваться этой уязвимостью, способен получить информацию, которая позволит ему дальнейшим образом скомпрометировать систему пользователя.

Существует несколько способов, которыми злоумышленник может воспользоваться этой уязвимостью, например, убедив пользователя открыть специально подготовленный документ или посетить ненадежную веб-страницу.

Обновление устраняет уязвимость, исправляя обработку объектов в памяти компонентом GDI Windows.

Способы защиты

Отключение обработки метафайлов

Пользователи Windows Vista или Windows Server 2008 могут отключить обработку метафайлов, изменив реестр. Эта настройка поможет защитить затронутую систему от попыток эксплуатации данной уязвимости.

Как изменить ключ с помощью редактора реестра

Примечание: Неправильное использование редактора реестра может привести к серьезным проблемам, которые могут потребовать повторной установки операционной системы. Microsoft не может гарантировать, что проблемы, возникшие из-за неправильного использования редактора реестра, будут решены. Используйте редактор реестра на свой риск. Для получения информации о том, как редактировать реестр, просмотрите раздел "Изменение ключей и значений" в справке редактора реестра (Regedit.exe) или ознакомиться с разделами "Добавление и удаление информации в реестре" и "Редактирование данных реестра" в Regedt32.exe.

  1. Нажмите Пуск, выберите Выполнить, введите Regedit в поле Открыть, затем нажмите ОК.
  2. Найдите и щелкните на следующем подключе реестра:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
  3. В меню Правка выберите Создать, затем нажмите DWORD.
  4. Введите DisableMetaFiles и нажмите ENTER.
  5. В меню Правка нажмите Изменить, чтобы изменить запись реестра DisableMetaFiles.
  6. В поле Данные значения введите 1 и нажмите ОК.
  7. Закройте редактор реестра.
  8. Перезагрузите компьютер.

Возможные последствия отключения обработки метафайлов

Выключение обработки метафайлов может привести к ухудшению качества отображения программного обеспечения или системных компонентов. Это также может привести к полной неработоспособности программного обеспечения или системных компонентов. Было установлено, что это может значительно повлиять на функциональность и требует внимательной оценки и тестирования для определения его применимости.

Примеры последствий:

  • Невозможность печати на компьютере.
  • Некоторые приложения на компьютере могут не отображать клипарт.
  • Некоторые сценарии, связанные с OLE-рендерингом, могут не работать.

Как изменить ключ с помощью управляемого скрипта развертывания

  1. Сохраните следующее в файл с расширением .REG (например, Disable_MetaFiles.reg):
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableMetaFiles"=dword:00000001
  2. Запустите скрипт реестра на целевой машине с помощью следующей команды из окна командной строки администратора (на Vista — из окна с повышенными правами):
    Regedit.exe /s Disable_MetaFiles.reg
  3. Перезагрузите компьютер.

Как отменить способы защиты

  1. Нажмите Пуск, выберите Выполнить, введите Regedit в поле Открыть, затем нажмите ОК.
  2. Найдите и щелкните на следующем подключе реестра:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
  3. В меню Правка нажмите Изменить, чтобы изменить запись реестра DisableMetaFiles.
  4. В поле Данные значения введите 0 и нажмите ОК.
  5. Закройте редактор реестра.
  6. Перезагрузите компьютер.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

EPSS

Процентиль: 98%
0.68305
Средний

Связанные уязвимости

CVSS3: 6.5
nvd
около 9 лет назад

GDI in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to obtain sensitive information via a crafted document, aka "Windows Graphics Component Information Disclosure Vulnerability," a different vulnerability than CVE-2016-0168.

CVSS3: 6.5
github
около 3 лет назад

GDI in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to obtain sensitive information via a crafted document, aka "Windows Graphics Component Information Disclosure Vulnerability," a different vulnerability than CVE-2016-0168.

fstec
около 9 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю получить конфиденциальную информацию

EPSS

Процентиль: 98%
0.68305
Средний