Уязвимость утечки информации в компоненте Windows GDI из-за некорректной обработки адресов памяти ядра
Описание
Уязвимость заключается в том, что компонент GDI в Windows неправильно раскрывает адреса памяти ядра. Это может позволить злоумышленнику получить доступ к информации, которая может быть использована для атак на систему.
Условия эксплуатации
Чтобы использовать эту уязвимость, злоумышленник должен:
- Авторизоваться на затронутой системе.
- Запустить специально подготовленное приложение.
Уязвимость не позволяет злоумышленнику напрямую выполнять код или повышать права пользователя, но предоставляет информацию, которая может быть использована для дальнейшей компрометации системы.
Решение
Обновление безопасности устраняет уязвимость, корректируя способ обработки объектов в памяти компонентом Windows GDI.
Часто задаваемые вопросы (FAQ)
Содержит ли этот релиз дополнительные изменения, связанные с безопасностью?
Да. В дополнение к обновлениям безопасности, которые устраняют описанные в этом бюллетене уязвимости, Microsoft выпускает обновление, которое заменяет определенные сторонние библиотеки, используемые в Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 и всех версиях Windows 10. Это обновление предоставляет ту же функциональность более безопасным и надежным способом.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
4.4 Medium
CVSS3
Связанные уязвимости
gdi32.dll in Graphics Device Interface (GDI) in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allows remote attackers to obtain sensitive information from process heap memory via a crafted EMF file, as demonstrated by an EMR_SETDIBITSTODEVICE record with modified Device Independent Bitmap (DIB) dimensions. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-3216, CVE-2016-3219, and/or CVE-2016-3220.
gdi32.dll in Graphics Device Interface (GDI) in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allows remote attackers to obtain sensitive information from process heap memory via a crafted EMF file, as demonstrated by an EMR_SETDIBITSTODEVICE record with modified Device Independent Bitmap (DIB) dimensions. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-3216, CVE-2016-3219, and/or CVE-2016-3220.
EPSS
4.4 Medium
CVSS3