Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-3262

Опубликовано: 11 окт. 2016
Источник: msrc
EPSS Средний

Уязвимость утечки информации в интерфейсе графического устройства Windows (GDI+)

Описание

Существует Уязвимость утечки информации в том, как интерфейс графического устройства Windows (GDI) обрабатывает объекты в памяти, что позволяет злоумышленнику извлекать информацию из целевой системы. Злоумышленник, успешно эксплуатировавший эту уязвимость, способен использовать полученную информацию для обхода механизма случайного расположения адресного пространства (ASLR) в Windows, который помогает защищать от широкого класса уязвимостей. Хотя сама Уязвимость утечки информации не позволяет выполнять произвольный код, она может позволить выполнение произвольного кода, если злоумышленник использует ее в сочетании с другой уязвимостью, такой как уязвимость для удаленного выполнения кода, способной использовать обход ASLR.

Условия эксплуатации

Чтобы эксплуатировать эту уязвимость, злоумышленник должен войти в систему, подверженную уязвимости, и запустить специально подготовленное приложение.

Решение

Обновление безопасности устраняет уязвимость и помогает защитить целостность функции безопасности ASLR, исправляя способ обработки адресов памяти в GDI.

Часто задаваемые вопросы (FAQ)

Я использую Office 2010, который указан как подверженное программное обеспечение. Почему мне не предлагают обновление?
Обновление не применимо к Office 2010 на Windows Vista и более поздних версиях Windows, так как уязвимый код в этих версиях отсутствует.

Мне предлагают это обновление для программного обеспечения, которое не указано как подверженное уязвимости в таблице "Подверженное программное обеспечение и оценки серьезности уязвимостей". Почему мне предлагают это обновление?
Когда обновления касаются уязвимого кода, существующего в компоненте, который используется несколькими продуктами Microsoft Office или разными версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент. Например, если обновление применяется к продуктам Microsoft Office 2007, только Microsoft Office 2007 может быть конкретно указано в таблице "Подверженное программное обеспечение". Тем не менее, обновление может также применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer или любому другому продукту Microsoft Office 2007, который не указан в таблице. Более того, если обновление применяется к продуктам Microsoft Office 2010, только Microsoft Office 2010 может быть указано в таблице. Однако обновление может также применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице.

Для получения дополнительной информации об этом поведении и рекомендуемых действиях, см. Статья базы знаний Microsoft 830335. Для получения списка продуктов Microsoft Office, к которым может применяться обновление, обратитесь к статье базы знаний Microsoft, связанной с конкретным обновлением.

Существуют ли какие-либо предварительные условия для обновлений, предложенных в этом бюллетене для подверженных изданиям Microsoft Lync 2013 (Skype для бизнеса)?
Да. Клиенты, использующие подверженные издания Microsoft Lync 2013 (Skype для бизнеса), должны сначала установить обновление 2965218 для Office 2013, выпущенное в апреле 2015 года, а затем обновление безопасности 3039779, выпущенное в мае 2015 года. Для получения дополнительной информации об этих двух предварительных обновлениях см. следующие ссылки:

Существуют ли какие-либо связанные необязательные обновления, которые клиенты должны установить вместе с обновлением безопасности для Microsoft Live Meeting Console?
Да, помимо выпуска обновления безопасности для Microsoft Live Meeting Console, Microsoft выпустила следующие необязательные обновления для OCS Conferencing Addin для Outlook. При необходимости Microsoft рекомендует клиентам установить эти обновления, чтобы системы оставались актуальными:

  • OCS Conferencing Addin для Outlook (32-разрядная версия) (3189648)
  • OCS Conferencing Addin для Outlook (64-разрядная версия) (3189648)

Смотрите Статью базы знаний Microsoft 3189648 для получения дополнительной информации.

Почему обновление для Lync 2010 Attendee (установка для пользователя) доступно только в Центре загрузок Microsoft?
Microsoft выпускает обновление для Lync 2010 Attendee (установка для пользователя) только в Центре загрузок Microsoft. Поскольку установка Lync 2010 Attendee для пользователя осуществляется через сессию Lync, такие методы распространения, как автоматическое обновление, не подходят для этого типа установки.

Обновления

ПродуктСтатьяОбновление
Microsoft Office Word Viewer
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 95%
0.19061
Средний

Связанные уязвимости

CVSS3: 5.5
nvd
больше 8 лет назад

Graphics Device Interface (aka GDI or GDI+) in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows remote attackers to bypass the ASLR protection mechanism via unspecified vectors, aka "GDI+ Information Disclosure Vulnerability," a different vulnerability than CVE-2016-3263.

CVSS3: 5.5
github
около 3 лет назад

Graphics Device Interface (aka GDI or GDI+) in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows remote attackers to bypass the ASLR protection mechanism via unspecified vectors, aka "GDI+ Information Disclosure Vulnerability," a different vulnerability than CVE-2016-3263.

EPSS

Процентиль: 95%
0.19061
Средний