Уязвимость удаленного выполнения кода в интерфейсе IOleCvt из-за некорректной обработки контента ASP-страницы
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен запустить вредоносный код удаленно, получив полный контроль над системой пользователя.
Условия эксплуатации
В сценарии веб-атаки злоумышленник может разместить специально разработанный веб-сайт, эксплуатировавший уязвимость через браузеры Microsoft, и затем убедить пользователя посетить этот сайт. Злоумышленник также способен встроить элемент ActiveX, помеченный как "безопасный для инициализации", в приложение или документ Microsoft Office, использующий движок отрисовки браузера. Злоумышленник также может воспользоваться скомпрометированными веб-сайтами и сайтами, принимающими пользовательский контент или рекламу. Эти сайты могут содержать специально подготовленный контент, эксплуатировавший уязвимость.
Решение
Обновление устраняет уязвимость путем корректировки методов, задействованных при вызове интерфейса IOleCvt.
Часто задаваемые вопросы (FAQ)
Что такое интерфейс IOleCvt?
Интерфейс автоматизации для объекта IOleCvt позволяет ASP веб-странице выполнять различные преобразования строк из одного формата в другой. Эти преобразования включают:
- Преобразование из Unicode в ANSI
- Преобразование из ANSI в Unicode
- Преобразование из Unicode в UTF-8
- Преобразование из Unicode, использующего одну кодовую страницу, в Unicode, использующее другую кодовую страницу
Несмотря на то, что большинство приложений теперь используют кодировку Unicode (UTF-16) для символьных данных, некоторые настольные приложения Windows используют наборы символов на основе кодовых страниц Windows. Кодовая страница назначает международные символы ANSI-кодам символов больше 127. Для получения дополнительной информации, пожалуйста, ознакомьтесь с интерфейсом автоматизации IOleCvt.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the IOleCvt interface renders ASP webpage content, aka 'Windows IOleCvt Interface Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists when the IOleCvt interface renders ASP webpage content, aka 'Windows IOleCvt Interface Remote Code Execution Vulnerability'.
Уязвимость интерфейса IOleCvt операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.5 High
CVSS3