Уязвимость повышения уровня доступа в Graphics Component из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно использующий данную уязвимость, способен выполнить произвольный код в режиме ядра. Это позволяет ему устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Для эксплуатации данной уязвимости злоумышленнику необходимо сначала войти в систему. Далее он сможет запустить специально созданное приложение, которое использует эту уязвимость и захватывает контроль над атакуемой системой.
Решение
Обновление устраняет уязвимость, корректируя способ обработки объектов в памяти компонентом графики Windows, предотвращая непреднамеренное повышение уровня доступа из пользовательского режима.
Вопросы и ответы
Я использую Office 2010, который указан как уязвимое ПО. Почему мне не предлагается обновление?
Обновление не применяется к Office 2010 на Windows Vista и более поздних версиях Windows, так как уязвимый код отсутствует.
Почему мне предлагается это обновление для ПО, которое не указано как уязвимое в таблице "Уязвимое ПО и Оценки опасности"?
Когда обновление устраняет уязвимый код в компоненте, который общий для нескольких продуктов Microsoft Office или нескольких версий одного и того же продукта, то оно считается применимым ко всем поддерживаемым продуктам и версиям, содержащим этот компонент.
Например, если обновление применимо к продуктам Microsoft Office 2007, в таблице уязвимого ПО может быть указано только Microsoft Office 2007. Однако оно может также применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer и другим продуктам Microsoft Office 2007, не указанным в таблице уязвимого ПО.
Аналогично, если обновление применимо к продуктам Microsoft Office 2010, в таблице уязвимого ПО может быть указано только Microsoft Office 2010. Однако оно может также применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer и другим продуктам Microsoft Office 2010, не указанным в таблице уязвимого ПО.
Для подробной информации по данному поведению и рекомендуемым мерам см. Статья базы знаний Microsoft 830335. Для списка продуктов Microsoft Office, для которых может быть применимо обновление, обратитесь к статье базы знаний Microsoft, связанной с конкретным обновлением.
Есть ли какие-либо предварительные условия для предложенных обновлений для уязвимых версий Microsoft Lync 2013 (Skype for Business)?
Да. Пользователи уязвимых версий Microsoft Lync 2013 (Skype for Business) должны сначала установить обновление 2965218 для Office 2013, выпущенное в апреле 2015 года, и затем обновление безопасности 3039779, выпущенное в мае 2015 года. Подробнее о этих двух предварительных обновлениях см.:
Существуют ли связанные обновления, не касающиеся безопасности, которые клиентам следует установить вместе с обновлением безопасности Microsoft Live Meeting Console?
Да, наряду с выпуском обновления безопасности для Microsoft Live Meeting Console, Microsoft выпустила следующие обновления, не касающиеся безопасности, для OCS Conferencing Addin для Outlook. Где применимо, Microsoft рекомендует клиентам установить эти обновления для поддержания своих систем в актуальном состоянии:
- OCS Conferencing Addin для Outlook (32-бит) (3189648)
- OCS Conferencing Addin для Outlook (64-бит) (3189648)
Подробнее см. Статья базы знаний Microsoft 3189648.
Почему обновление Lync 2010 Attendee (установка на уровне пользователя) доступно только через Центр загрузок Microsoft?
Microsoft выпускает обновление для Lync 2010 Attendee (установка на уровне пользователя) исключительно через Центр загрузок Microsoft. Так как установка на уровне пользователя для Lync 2010 Attendee осуществляется через сеанс Lync, такие методы распространения, как автоматическое обновление, не подходят для этого сценария установки.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft Office Word Viewer | ||
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
The Graphics component in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows attackers to execute arbitrary code via a crafted True Type font, aka "True Type Font Parsing Elevation of Privilege Vulnerability."
The Graphics component in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows attackers to execute arbitrary code via a crafted True Type font, aka "True Type Font Parsing Elevation of Privilege Vulnerability."
EPSS