Уязвимость удаленного выполнения кода в Win32k из-за некорректной обработки Windows библиотеки шрифтов специально сформированных встроенных шрифтов
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить контроль над затронутой системой. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими правами на системе, могут минимизировать воздействие данной уязвимости, в отличие от пользователей, работающих с правами администратора.
Условия эксплуатации
Существует несколько способов эксплуатации данной уязвимости злоумышленником:
- В сценарии веб-атаки злоумышленник способен размещать специально созданный веб-сайт, разработанный для эксплуатации этой уязвимости, и затем убедить пользователя просмотреть этот сайт. Злоумышленник не может принудительно заставить пользователя просматривать содержимое. Вместо этого ему необходимо убедить пользователя предпринять действия, обычно путем получения их согласия кликнуть на ссылку в сообщении электронной почты или в мессенджере, которая перенаправляет пользователей на сайт злоумышленника, или открытием вложения, отправленного по электронной почте.
- В сценарии атаки через обмен файлами злоумышленник способен предоставить специально сформированный документ, предназначенный для эксплуатации уязвимости, и затем убедить пользователя открыть этот документ.
Решение
Обновление безопасности устраняет уязвимость, исправляя обработку Windows библиотекой шрифтов встроенных шрифтов.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Microsoft Silverlight 5 when installed on Microsoft Windows (x64-based) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.8 High
CVSS3
Связанные уязвимости
Graphics in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to the way it handles objects in memory, aka "Windows Graphics Remote Code Execution Vulnerability".
Graphics in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to the way it handles objects in memory, aka "Windows Graphics Remote Code Execution Vulnerability".
Уязвимость графического компонента операционной системы Windows, программ мгновенного обмена сообщениями Skype for Business и Microsoft Lync, пакета программ Microsoft Office и программной платформы Silverlight, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3