Уязвимость удаленного выполнения кода в Windows Uniscribe из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить контроль над затронутой системой. Он может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими правами, могут быть менее подвержены риску по сравнению с пользователями, работающими с правами администратора.
Условия эксплуатации
Злоумышленники могут использовать уязвимость несколькими способами:
-
Веб-атака: Злоумышленник может разместить специально подготовленный веб-сайт, созданный для эксплуатации уязвимости, и убедить пользователя посетить его. У злоумышленника нет возможности принудить пользователей просматривать управляемый им контент. Вместо этого он должен склонить пользователей к действию, обычно заставив их кликнуть на ссылку в электронном письме или мгновенном сообщении, которая перенаправляет их на вредоносный сайт, или открыть вложение, отправленное по электронной почте.
-
Атака через обмен файлами: Злоумышленник может предоставить специально подготовленный файл документа, созданный для эксплуатации уязвимости, и убедить пользователя открыть его.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ обработки объектов в памяти Windows Uniscribe.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
5 Medium
CVSS3
Связанные уязвимости
The Windows Uniscribe component on Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows remote code execution vulnerability when it fails to properly handle objects in memory, aka "Uniscribe Remote Code Execution Vulnerability".
The Windows Uniscribe component on Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows remote code execution vulnerability when it fails to properly handle objects in memory, aka "Uniscribe Remote Code Execution Vulnerability".
Уязвимость компонента набора служб Uniscribe операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
5 Medium
CVSS3