Уязвимость RCE в Direct3D (Использование после освобождения памяти)
Описание
Существует уязвимость удаленного выполнения кода (RCE), когда компонент GDI Windows некорректно обрабатывает объекты в памяти. Злоумышленник, который успешно эксплуатирует данную уязвимость, способен получить контроль над затронутой системой. Злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, либо создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на использование менее высоких прав на системе, могут пострадать в меньшей степени, чем пользователи, работающие с правами администратора.
Способы эксплуатации уязвимости:
-
Веб-атака
Злоумышленник может разместить специально подготовленный веб-сайт, предназначенный для эксплуатации уязвимости, и затем убедить пользователя посетить этот сайт. Злоумышленник не способен заставить пользователя увидеть контролируемый им контент. Вместо этого ему необходимо убедить пользователя предпринять действия, обычно получив их согласие на переход по ссылке в электронном письме или мгновенном сообщении, которая ведет на сайт злоумышленника, или открыв вложение, отправленное по электронной почте. -
Атака через файл
Злоумышленник может предоставить специально подготовленный документ, предназначенный для эксплуатации уязвимости, и затем убедить пользователя открыть этот документ.
Способы защиты
Обновление безопасности устраняет уязвимость, исправляя способ, которым компонент GDI Windows обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
Use-after-free vulnerability in GDI in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted document, aka "Direct3D Use After Free Vulnerability."
Use-after-free vulnerability in GDI in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted document, aka "Direct3D Use After Free Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS