Уязвимость удаленного выполнения кода в Microsoft COM для Windows из-за некорректной обработки сериализованных объектов
Описание
Уязвимость связана с тем, что "Microsoft COM для Windows" некорректно обрабатывает сериализованные объекты. Это позволяет злоумышленнику, использующему специально созданный файл или скрипт, выполнять произвольные действия на устройстве жертвы.
Условия эксплуатации
- Сценарий email-атаки: Злоумышленник отправляет специально созданный файл пользователю по электронной почте и убеждает его открыть этот файл.
- Веб-атака: Злоумышленник размещает файл на веб-сайте (либо использует скомпрометированный сайт, который принимает или размещает пользовательский контент) для эксплуатации уязвимости. Однако, злоумышленник не способен принудить пользователя посетить сайт; вместо этого он должен убедить пользователя кликнуть по ссылке, например, через заманчивое предложение в электронном письме или сообщении в мессенджере, и затем открыть специально созданный файл.
Решение
Обновление безопасности устраняет уязвимость, корректируя обработку сериализованных объектов в "Microsoft COM для Windows".
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in "Microsoft COM for Windows" when it fails to properly handle serialized objects, aka "Microsoft COM for Windows Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
A remote code execution vulnerability exists in "Microsoft COM for Windows" when it fails to properly handle serialized objects, aka "Microsoft COM for Windows Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
EPSS
7.5 High
CVSS3