Уязвимость удаленного выполнения кода в Microsoft Graphics из-за некорректной обработки встроенных шрифтов библиотекой шрифтов Windows
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить контроль над затронутой системой. Впоследствии злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими правами доступа, могут подвергаться меньшей опасности по сравнению с пользователями, работающими с правами администратора.
Условия эксплуатации
Существует несколько способов эксплуатации уязвимости злоумышленником:
-
Веб-атака: Злоумышленник может разместить специально созданный веб-сайт, направленный на эксплуатацию уязвимости, и затем убедить пользователя его посетить. У злоумышленника не будет возможности принудительно заставить пользователей просмотреть контролируемый контент. Вместо этого злоумышленнику необходимо убедить пользователя выполнить действие, обычно путем предложения кликнуть на ссылку в email или в сообщении мгновенного обмена, что приведет их на веб-сайт злоумышленника, или открыть вложение, отправленное по электронной почте.
-
Атака через обмен файлами: Злоумышленник может предоставить специально созданный документ, направленный на эксплуатацию уязвимости, и затем убедить пользователя открыть данный документ.
Решение
Обновление безопасности устраняет уязвимость, корректируя то, как библиотека шрифтов Windows обрабатывает встроенные шрифты.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft Office Word Viewer | ||
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.8 High
CVSS3
Связанные уязвимости
The Windows font library in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Office 2007 SP3, Office 2010 SP2, Word Viewer, Skype for Business 2016, Lync 2013 SP1, Lync 2010, Lync 2010 Attendee, and Live Meeting 2007 Console allows remote attackers to execute arbitrary code via a crafted embedded font, aka "Windows Graphics Component RCE Vulnerability," a different vulnerability than CVE-2016-3304.
The Windows font library in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Office 2007 SP3, Office 2010 SP2, Word Viewer, Skype for Business 2016, Lync 2013 SP1, Lync 2010, Lync 2010 Attendee, and Live Meeting 2007 Console allows remote attackers to execute arbitrary code via a crafted embedded font, aka "Windows Graphics Component RCE Vulnerability," a different vulnerability than CVE-2016-3304.
Уязвимость пакета программ Microsoft Office, программы для чтения doc файлов Word Viewer, операционной системы Windows, программ мгновенного обмена сообщениями Microsoft Lync и Skype for Business, программного средства для проведения Web-конференций Live Meeting, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3