Уязвимость удаленного выполнения кода в Windows IME из-за некорректной обработки параметров в методе класса DCOM
Описание
Удаленная уязвимость выполнения кода существует в Windows Input Method Editor (IME) из-за некорректной обработки параметров в методе класса DCOM. DCOM-сервер — это компонент Windows, который устанавливается вне зависимости от того, какие языки или IME активированы. Злоумышленник способен создать экземпляр DCOM-класса и атаковать систему даже при отключенном IME.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленник, имеющий локальный аутентифицированный доступ, способен запустить специально созданное приложение.
Решение
Обновление безопасности исправляет эту уязвимость, корректируя обработку параметров в методе класса DCOM в Windows IME.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.8 High
CVSS3
Связанные уязвимости
Windows Input Method Editor (IME) in Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an remote code execution vulnerability when it fails to properly handle objects in memory, aka "Windows IME Remote Code Execution Vulnerability".
Windows Input Method Editor (IME) in Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an remote code execution vulnerability when it fails to properly handle objects in memory, aka "Windows IME Remote Code Execution Vulnerability".
EPSS
8.8 High
CVSS3