Уязвимость удаленного выполнения кода в Windows ActiveX из-за некорректной обработки объектов в памяти объектами ActiveX Data (ADO)
Описание
Эта уязвимость способна повредить память так, что злоумышленник может выполнить произвольный код с правами текущего пользователя. Злоумышленник, успешно использующий уязвимость, способен получить те же права, что и у текущего пользователя. Если текущий пользователь вошел с правами администратора, злоумышленник, успешно использующий уязвимость, может взять под контроль зараженную систему. После этого злоумышленник способен устанавливать программы; просматривать, изменять или удалять данные; или создать новые учетные записи с полными правами.
Условия эксплуатации
В сценарии веб-атаки злоумышленник может размещать специально сформированный веб-сайт, предназначенный для эксплуатации уязвимости через Internet Explorer, и убедить пользователя посетить этот сайт. Злоумышленник способен также внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации", в приложение или документ Microsoft Office, использующий механизм рендеринга IE. Кроме того, злоумышленник может воспользоваться скомпрометированными веб-сайтами и сайтами, которые принимают или размещают пользовательский контент или рекламу. Эти сайты могут содержать специально сформированный контент, который способен эксплуатировать уязвимость.
Решение
Обновление безопасности устраняет уязвимость, модифицируя способ обработки объектов в памяти объектами ActiveX Data.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
4.2 Medium
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the ActiveX Data objects (ADO) handles objects in memory, aka 'Windows ActiveX Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in the way that the ActiveX Data objects (ADO) handles objects in memory, aka 'Windows ActiveX Remote Code Execution Vulnerability'.
Уязвимость интерфейса программирования приложений для доступа к данным ActiveX Data objects (ADO) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
4.2 Medium
CVSS3