Уязвимость некорректной обработки объектов в памяти в движке сценариев Internet Explorer, приводящая к исполнению произвольного кода
Описание
Существует уязвимость которая некорректно обрабатывает объекты в памяти в Internet Explorer. Эта уязвимость может привести к повреждению памяти, что позволяет злоумышленнику исполнять произвольный код от имени текущего пользователя. Если текущий пользователь обладает правами администратора, злоумышленник, успешно используя эту уязвимость, способен получить полный контроль над затронутой системой. Злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
В сценарии веб-атаки злоумышленник может создать специально подготовленный веб-сайт, предназначенный для эксплуатации данной уязвимости через Internet Explorer, и убедить пользователя посетить этот сайт. Также злоумышленник может внедрить ActiveX-контроль, помеченный как "безопасный для инициализации", в приложение или документ Microsoft Office, который использует движок рендеринга IE. Кроме того, злоумышленник способен воспользоваться компрометированными веб-сайтами и сайтами, которые принимают или размещают пользовательский контент или рекламу. Эти сайты могут содержать специально подготовленный контент, который может использовать уязвимость.
Решение
Обновление безопасности устраняет уязвимость путем изменения способа, которым движок сценариев обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.5 High
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists when Microsoft Windows running on Windows 10, Windows 10 1511, Windows 8.1 Windows RT 8.1, and Windows Server 2012 R2 fails to properly sanitize handles in memory, aka "Scripting Engine Memory Corruption Vulnerability."
An elevation of privilege vulnerability exists when Microsoft Windows running on Windows 10, Windows 10 1511, Windows 8.1 Windows RT 8.1, and Windows Server 2012 R2 fails to properly sanitize handles in memory, aka "Scripting Engine Memory Corruption Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS
7.5 High
CVSS3