Уязвимость удаленного выполнения кода в Microsoft COM для Windows из-за некорректной обработки сериализованных объектов
Описание
Злоумышленник, успешно воспользовавшийся уязвимостью, способен использовать специально созданный файл или скрипт для выполнения действий.
Условия эксплуатации
-
Сценарий атаки по электронной почте: Злоумышленник способен воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив его открыть этот файл.
-
Веб-ориентированный сценарий атаки: Злоумышленник может разместить специально созданный файл на веб-сайте (или использовать скомпрометированный сайт, который принимает или размещает пользовательский контент) с целью эксплуатации уязвимости. Однако злоумышленник не сможет принудительно заставить пользователя посетить сайт. Вместо этого злоумышленнику потребуется убедить пользователя перейти по ссылке, чаще всего через акцию в электронном письме или сообщение в мессенджере, и затем убедить его открыть специально созданный файл.
Решение
Обновление безопасности устраняет уязвимость, корректируя обработку сериализованных объектов в "Microsoft COM для Windows".
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in "Microsoft COM for Windows" when it fails to properly handle serialized objects, aka "Microsoft COM for Windows Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
A remote code execution vulnerability exists in "Microsoft COM for Windows" when it fails to properly handle serialized objects, aka "Microsoft COM for Windows Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Уязвимость компонента Microsoft COM операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7 High
CVSS3