Уязвимость удаленного выполнения кода в Windows VBScript Engine из-за некорректной обработки объектов в памяти движком VBScript
Описание
Эта уязвимость способна нарушить целостность памяти, позволяя злоумышленнику выполнять произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник также способен получить контроль над системой, устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
В сценариях веб-атак злоумышленник способен разместить специально разработанный веб-сайт, который эксплуатирует уязвимость через Internet Explorer, и убедить пользователя посетить этот сайт. Злоумышленник также способен встроить ActiveX-контроль с пометкой «безопасен для инициализации» в приложение или документ Microsoft Office, который использует движок рендеринга IE. Кроме того, злоумышленник может использовать скомпрометированные веб-сайты или веб-сайты, принимающие пользовательский контент или рекламу, которые содержат специально созданный контент, эксплуатировавший уязвимость.
Решение
Обновление безопасности решает проблему, изменив способ обработки объектов в памяти движка сценариев.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Уязвимость обработчика сценариев VBScript операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.5 High
CVSS3