Уязвимость удаленного выполнения кода в Win32k Graphics из-за некорректной обработки встроенных шрифтов библиотекой шрифтов Windows
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить контроль над пораженной системой. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены с меньшими пользовательскими правами, могут подвергаться меньшему риску, чем пользователи, работающие с правами администратора.
Условия эксплуатации
Существует несколько способов, которыми злоумышленник способен эксплуатировать эту уязвимость:
-
Веб-атака: Злоумышленник может разместить специально созданный веб-сайт, предназначенный для эксплуатации данной уязвимости, и затем убедить пользователя просмотреть этот сайт. Злоумышленник не может принудительно заставить пользователя просматривать контролируемый контент. Вместо этого злоумышленнику требуется убедить пользователя предпринять действие, как правило, кликнув по ссылке в электронном сообщении или в мессенджере, которое перенаправит пользователя на сайт злоумышленника, либо открыв вложение, отправленное по электронной почте.
-
Атака через совместное использование файлов: Злоумышленник может предоставить специально созданный документ, предназначенный для эксплуатации данной уязвимости, и затем убедить пользователя открыть этот документ.
Решение
Обновление безопасности решает уязвимость, исправляя способ, которым библиотека шрифтов Windows обрабатывает встроенные шрифты.
Часто задаваемые вопросы (FAQ)
Почему мне предлагают это обновление для программного обеспечения, которое не указано в таблице Affected Software and Vulnerability Severity Ratings как пораженное?
Когда обновления устраняют уязвимый код, существующий в компоненте, который разделяется между несколькими продуктами Microsoft Office или версиями одного и того же продукта, то обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.
Например, когда обновление применяется к продуктам Microsoft Office 2007, в таблице Affected Software может быть указан только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer или любому другому продукту Microsoft Office 2007, который не указан в таблице Affected Software. Также, когда обновление применяется к продуктам Microsoft Office 2010, в таблице может быть указан только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице Affected Software.
Для более подробной информации об этом поведении и рекомендуемых действиях, смотрите статью базы знаний Microsoft 830335. Для получения списка продуктов Microsoft Office, которому может применяться обновление, обратитесь к статье базы знаний Microsoft, связанной с конкретным обновлением.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft Office Word Viewer | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.4 High
CVSS3
Связанные уязвимости
Windows graphics on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, Windows Server 2016, Microsoft Office Word Viewer, Microsoft Office 2007 Service Pack 3 , and Microsoft Office 2010 Service Pack 2 allows an attacker to execute remote code by the way it handles embedded fonts, aka "Win32k Graphics Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-8683.
Windows graphics on Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, Windows Server 2016, Microsoft Office Word Viewer, Microsoft Office 2007 Service Pack 3 , and Microsoft Office 2010 Service Pack 2 allows an attacker to execute remote code by the way it handles embedded fonts, aka "Win32k Graphics Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-8683.
Уязвимость библиотеки шрифтов операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
8.4 High
CVSS3