Уязвимость выполнения произвольного кода в Windows Shell из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно используя эту уязвимость, может выполнить произвольный код и взять под контроль систему. Он способен устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими правами, могут быть менее подвержены воздействию, чем пользователи с правами администратора.
Условия эксплуатации
В сценарии web-атаки злоумышленник может разместить веб-сайт, используемый для эксплуатации уязвимости. Также скомпрометированные веб-сайты и сайты, которые принимают или размещают пользовательский контент, могут содержать специально созданное содержимое, способное использовать эту уязвимость. Злоумышленник не может принудительно заставить пользователя посетить специально созданный сайт. Вместо этого злоумышленнику необходимо убедить пользователя посетить этот сайт, обычно через ссылку в электронной почте или мгновенном сообщении, которая приведет на сайт злоумышленника.
Решение
Обновление безопасности исправляет эту уязвимость, корректируя обработку объектов в памяти Windows Shell.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
Microsoft Windows 7 SP1 allows an attacker to execute arbitrary code in the context of the current user, due to how Microsoft browsers handle objects in memory, aka "Windows Shell Remote Code Execution Vulnerability".
Microsoft Windows 7 SP1 allows an attacker to execute arbitrary code in the context of the current user, due to how Microsoft browsers handle objects in memory, aka "Windows Shell Remote Code Execution Vulnerability".
EPSS
7.5 High
CVSS3