Уязвимость удаленного выполнения кода в Windows VBScript Engine из-за некорректной обработки объектов в памяти движком VBScript
Описание
Уязвимость способна повредить память, что позволяет злоумышленнику выполнять произвольный код с уровнем доступа текущего пользователя. Если пользователь имеет права администратора, злоумышленник способен получить полный контроль над системой, устанавливать программы, просматривать, изменять или удалять данные, а также создавать учетные записи с полными правами пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник может разместить специально созданный веб-сайт, который эксплуатирует уязвимость через Internet Explorer, и убедить пользователя посетить этот сайт. Также злоумышленник может встроить элемент управления ActiveX, помеченный как «безопасный для инициализации», в приложение или документ Microsoft Office, использующий движок рендеринга IE. Злоумышленник способен воспользоваться компрометированными веб-сайтами и сайтами, которые принимают или размещают пользовательский контент или рекламу. Эти сайты могут содержать специально подготовленный контент, который эксплуатирует уязвимость.
Решение
Обновление безопасности устраняет уязвимость путем изменения принципов обработки объектов в памяти в скриптовом движке.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.4 Medium
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka 'Windows VBScript Engine Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka 'Windows VBScript Engine Remote Code Execution Vulnerability'.
Уязвимость обработчика JavaScript-сценариев VBScript операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
6.4 Medium
CVSS3