Уязвимость удаленного выполнения кода в графическом компоненте Windows из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить контроль над затронутой системой, устанавливать программы, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи с менее доступными правами могут быть в меньшей степени затронуты, чем пользователи с правами администратора.
Условия эксплуатации
Злоумышленник может использовать несколько способов для эксплуатации уязвимости:
-
Веб-атака: Злоумышленник может создать специально подготовленный веб-сайт, предназначенный для эксплуатации этой уязвимости, и убедить пользователя посетить этот сайт. Злоумышленник не имеет возможности заставить пользователя просмотреть контролируемый контент, поэтому ему необходимо убедить пользователя предпринять действие, например, кликнуть по ссылке в электронном письме или сообщении в мессенджере, которое перенаправляет их на сайт злоумышленника, или открыть вложение, отправленное по электронной почте.
-
Атака через обмен файлами: Злоумышленник может предоставить специально подготовленный документ, предназначенный для эксплуатации уязвимости, и убедить пользователя открыть этот документ.
Примечание: Для затронутых продуктов Microsoft Office Окно предпросмотра является вектором атаки.
Решение
Обновление безопасности устраняет уязвимость, исправляя неправильную обработку объектов в памяти компонентом графики Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.4 Medium
CVSS3
Связанные уязвимости
The Graphics component in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allows remote attackers to execute arbitrary code via a crafted web site, aka "Windows Graphics Remote Code Execution Vulnerability."
The Graphics component in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allows remote attackers to execute arbitrary code via a crafted web site, aka "Windows Graphics Remote Code Execution Vulnerability."
EPSS
6.4 Medium
CVSS3