Уязвимость удаленного выполнения кода в Microsoft Graphics из-за некорректной обработки встроенных шрифтов библиотекой шрифтов Windows.
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен получить контроль над атакуемой системой. Он может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими пользовательскими правами, могут подвергаться меньшему риску по сравнению с пользователями, работающими с правами администратора.
Условия эксплуатации
Существует несколько способов эксплуатации уязвимости злоумышленником:
- В сценарии атаки через веб-сайт злоумышленник может разместить специально созданный веб-сайт, разработанный для эксплуатации уязвимости, и убедить пользователя просмотреть его. Злоумышленник не может заставить пользователя просматривать контролируемый злоумышленником контент. Вместо этого злоумышленник должен убедить пользователя предпринять действие, обычно через клик по ссылке в электронной почте или мгновенном сообщении, или открыв вложение, отправленное по электронной почте.
- В сценарии атаки через общий файл злоумышленник способен предоставить специально созданный документ, разработанный для эксплуатации уязвимости, и убедить пользователя открыть этот файл.
Решение
Обновление безопасности устраняет уязвимость, исправляя способы обработки встроенных шрифтов библиотекой шрифтов Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.1 High
CVSS3
Связанные уязвимости
The Microsoft Graphics Component on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows a remote code execution vulnerability in the way it handles specially crafted embedded fonts, aka "Microsoft Graphics Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-11763.
The Microsoft Graphics Component on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows a remote code execution vulnerability in the way it handles specially crafted embedded fonts, aka "Microsoft Graphics Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-11763.
EPSS
8.1 High
CVSS3