Уязвимость удаленного выполнения кода в GDI+ из-за некорректной обработки объектов в памяти интерфейсом Windows Graphics Device Interface
Описание
Злоумышленник, успешно использующий данную уязвимость, способен взять контроль над атакуемой системой. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с ограниченными правами, будут менее подвержены влиянию, чем те, кто работает с правами администратора.
Условия эксплуатации
Злоумышленник способен воспользоваться уязвимостью несколькими способами:
-
В сценарии web-атаки злоумышленник может разместить специально созданный веб-сайт, спроектированный для эксплуатации уязвимости, и затем убедить пользователя посетить этот сайт. Злоумышленник не в состоянии принудить пользователей просматривать контролируемый им контент, но способен убедить их предпринять действия, например, открыть вложение в электронном письме или кликнуть на ссылку в письме или мгновенном сообщении.
-
В сценарии атаки через обмен файлами злоумышленник способен предоставить специально созданный документ, разработанный для эксплуатации уязвимости, и затем убедить пользователя открыть этот документ.
Решение
Обновление безопасности устраняет уязвимость путем корректировки обработки объектов в памяти интерфейсом Windows GDI.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-0662.
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-0662.
Уязвимость компонента Windows GDI операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию
EPSS
8.8 High
CVSS3