Уязвимость удаленного выполнения кода в StructuredQuery из-за некорректной обработки объектов в памяти
Описание
Если текущий пользователь обладает правами администратора, злоумышленник способен получить контроль над системой, устанавливать программы, просматривать, изменять или удалять данные, а также создавать учетные записи с полными правами. Пользователи с ограниченными правами могут быть менее подвержены риску, чем пользователи с правами администратора.
Условия эксплуатации
Эксплуатация уязвимости обычно требует, чтобы пользователь открыл специально подготовленный файл. В сценарии атаки через электронную почту злоумышленник может отправить специально подготовленный файл пользователю, убедив его открыть его. В сценарии веб-атаки злоумышленник может разместить файл на своем или скомпрометированном сайте, принимающем пользовательский контент, и пытаться убедить пользователя перейти по ссылке через электронную почту или мгновенное сообщение и открыть файл. Злоумышленник не может заставить пользователя посетить сайт; вместо этого он должен убедить их это сделать.
Для версий, указанных как критические в таблице затронутых продуктов, вектором атаки является Окно предпросмотра.
Решение
Обновление безопасности устраняет уязвимость путем исправления того, как StructuredQuery обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.1 High
CVSS3
Связанные уязвимости
StructuredQuery in Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2008 SP2 and R2 SP1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703 and 1709, Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how objects are handled in memory, aka "StructuredQuery Remote Code Execution Vulnerability".
StructuredQuery in Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2008 SP2 and R2 SP1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703 and 1709, Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how objects are handled in memory, aka "StructuredQuery Remote Code Execution Vulnerability".
EPSS
8.1 High
CVSS3