Уязвимость удаленного выполнения кода в графическом компоненте Windows из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, который успешно эксплуатирует уязвимость, способен получить контроль над затронутой системой. Это может позволить злоумышленнику:
- Устанавливать программы
- Просматривать, изменять или удалять данные
- Создавать новые учетные записи с полными правами пользователя
Пользователи с менее привилегированными учетными записями могут испытывать меньшие последствия, чем пользователи с правами администратора.
Условия эксплуатации
Существует несколько способов, которыми злоумышленник может эксплуатировать уязвимость:
- Веб-атака: Злоумышленник может создать специально оформленный веб-сайт для эксплуатации уязвимости и убедить пользователя посетить его. Злоумышленник не способен заставить пользователя перейти на контролируемый контент. Для этого злоумышленнику необходимо убедить пользователя выполнить действие, например, кликнуть по ссылке в электронном письме или мессенджере, что приведет их на сайт злоумышленника, или открыть вложение из письма.
- Атака через обмен файлами: Злоумышленник может предоставить специально подготовленный файл документа для эксплуатации уязвимости и убедить пользователя открыть этот файл.
Важно отметить, что для затронутых продуктов Microsoft Office Окно предпросмотра является вектором атаки.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ, которым графический компонент Windows обрабатывает объекты в памяти.
Часто задаваемые вопросы (FAQ)
Есть ли несколько пакетов обновлений для затронутого программного обеспечения?
Да. Клиенты должны устанавливать все обновления, предлагаемые для установленного на их системах программного обеспечения. Если несколько обновлений применимы, их можно установить в любом порядке.
Необходимо ли устанавливать эти обновления безопасности в определенной последовательности?
Нет. Несколько обновлений для данной системы можно применять в любом порядке.
Почему я не получаю обновление для Office 2010, который указан как затронутое программное обеспечение?
Обновление неприменимо к Office 2010 на Windows Vista и более поздних версиях Windows, так как уязвимый код отсутствует.
Почему я получаю обновление для программного обеспечения, которое не указано как затронутое?
Когда обновления устраняют уязвимый код, который существует в компоненте, используемом несколькими продуктами Microsoft Office или множеством версий одного и того же продукта, обновление считается применимым для всех поддерживаемых продуктов и версий, содержащих уязвимый компонент.
Содержит ли этот релиз дополнительные изменения, связанные с безопасностью?
Да. В дополнение к обновлениям безопасности, которые устраняют описанные уязвимости, Microsoft выпускет обновление, которое заменяет определенные сторонние библиотеки, использовавшиеся в Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 и всех версиях Windows 10. Это обновление обеспечивает ту же функциональность более безопасным и надежным способом.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
6.4 Medium
CVSS3
Связанные уязвимости
The Windows Graphics Component in Microsoft Office 2010 SP2; Windows Server 2008 R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via a crafted web site, aka "Windows Graphics Component Remote Code Execution Vulnerability." This vulnerability is different from that described in CVE-2017-0108.
The Windows Graphics Component in Microsoft Office 2010 SP2; Windows Server 2008 R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via a crafted web site, aka "Windows Graphics Component Remote Code Execution Vulnerability." This vulnerability is different from that described in CVE-2017-0108.
Уязвимость пакета программ Microsoft Office, операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
6.4 Medium
CVSS3