Уязвимость удаленного выполнения кода в Microsoft Graphics из-за некорректной обработки встроенных шрифтов библиотекой Windows
Описание
Злоумышленник, который успешно воспользуется уязвимостью, способен взять под контроль затронутую систему, включая установку программ, просмотр, изменение или удаление данных, а также создание новых учетных записей с полными правами пользователя. Пользователи с меньшими правами в системе могут быть менее подвержены атаке по сравнению с пользователями с правами администратора.
Условия эксплуатации
Злоумышленник может воспользоваться уязвимостью несколькими способами:
-
В сценарии атаки через веб, злоумышленник способен разместить специально созданный веб-сайт, который эксплуатирует уязвимость, и затем убедить пользователя посетить данный сайт. Злоумышленник не способен заставить пользователей просматривать контент, контролируемый злоумышленником. Вместо этого злоумышленник должен убедить пользователя совершить действие, обычно путем нажатия ссылки в электронном письме или мгновенном сообщении, которое ведет на сайт злоумышленника, или открытием вложения, отправленного по электронной почте.
-
В сценарии атаки через обмен файлами злоумышленник способен предоставить специально созданный документ, разработанный для эксплуатации уязвимости, и затем убедить пользователя открыть данный документ.
Решение
Обновление безопасности устраняет уязвимость путем корректировки обработки встроенных шрифтов библиотекой шрифтов Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft Office Word Viewer | ||
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.8 High
CVSS3
Связанные уязвимости
The Windows font library in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows remote attackers to execute arbitrary code via a crafted embedded font, aka "Windows Graphics Component RCE Vulnerability."
The Windows font library in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows remote attackers to execute arbitrary code via a crafted embedded font, aka "Windows Graphics Component RCE Vulnerability."
Уязвимость пакета программ Microsoft Office, программы для чтения doc файлов Word Viewer, операционной системы Windows, программ мгновенного обмена сообщениями Microsoft Lync и Skype for Business, программного средства для проведения Web-конференций Live Meeting, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3