Уязвимость удаленного выполнения кода в GDI+ из-за некорректной обработки объектов в памяти Windows Graphics Device Interface (GDI)
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен взять контроль над атакуемой системой. После этого он может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены с меньшими правами на системе, могут быть менее подвержены риску по сравнению с пользователями, которые работают с правами администратора.
Условия эксплуатации
Есть несколько способов, с помощью которых злоумышленник способен эксплуатировать уязвимость:
-
В сценарии атаки через Интернет злоумышленник может разместить специально созданный веб-сайт, нацеленный на эксплуатацию уязвимости, и затем убедить пользователя зайти на этот сайт. Злоумышленник не может заставить пользователя посмотреть на управляемый им контент. Вместо этого ему нужно убедить пользователя предпринять действие, обычно побуждая их открыть вложение в электронном письме или нажать на ссылку в электронном письме или мгновенном сообщении.
-
В сценарии атаки через обмен файлами злоумышленник может предоставить специально созданный документ-файл, нацеленный на эксплуатацию уязвимости, и затем убедить пользователя открыть этот документ-файл.
Решение
Обновление безопасности решает проблему уязвимости, корректируя обработку объектов в памяти Windows GDI.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka "GDI+ Remote Code Execution Vulnerability." This affects Windows Server 2008, Windows 7, Windows Server 2008 R2.
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka "GDI+ Remote Code Execution Vulnerability." This affects Windows Server 2008, Windows 7, Windows Server 2008 R2.
Уязвимость компонента Graphics Device Interface операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3