Уязвимость удаленного выполнения кода в Microsoft Graphics из-за некорректной обработки встроенных шрифтов в библиотеке шрифтов Windows
Описание
Злоумышленник, успешно использующий уязвимость, способен получить контроль над атакуемой системой. Затем он может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на меньшие права на системе, могут подвергаться меньшим рискам, чем пользователи, действующие с правами администратора.
Условия эксплуатации
Существует несколько способов, с помощью которых злоумышленник способен использовать уязвимость:
-
В сценарии веб-атаки: злоумышленник может разместить специально созданный веб-сайт, предназначенный для эксплуатации уязвимости, и убедить пользователя просмотреть этот сайт. Злоумышленник не имеет возможности принудить пользователей к просмотру контента. Вместо этого злоумышленник должен убедить пользователя совершить действия, обычно заставляя их кликнуть на ссылку в электронном письме или мгновенном сообщении, которая переведет их на сайт злоумышленника, или открыть вложение, отправленное по электронной почте.
-
*В сценарии атаки с передачей файлов: злоумышленник может предоставить специально созданный файл документа, предназначенный для эксплуатации уязвимости, и убедить пользователя открыть этот файл документа.
Решение
Обновление безопасности устраняет уязвимость за счет коррекции обработки встроенных шрифтов библиотекой шрифтов Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts, aka "Microsoft Graphics Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers. This CVE ID is unique from CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1016.
A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts, aka "Microsoft Graphics Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers. This CVE ID is unique from CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1016.
Уязвимость библиотеки шрифтов операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3