Уязвимость удаленного выполнения кода в Microsoft Graphics из-за некорректной обработки встроенных шрифтов библиотекой шрифтов Windows
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен получить контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими правами, могут быть менее подвержены влиянию, чем пользователи с правами администратора.
Условия эксплуатации
Злоумышленник способен использовать уязвимость несколькими способами:
- В сценарии атаки через веб злоумышленник может разместить специально подготовленный веб-сайт, который эксплуатирует уязвимость, и затем убедить пользователя посетить этот сайт. Злоумышленник не способен заставить пользователя просматривать этот контент, поэтому ему необходимо убедить пользователя предпринять действие, например, кликнув на ссылку в электронном письме или сообщении, которое отправит их на веб-сайт злоумышленника, или открыть вложение, отправленное по электронной почте.
- В сценарии атаки через обмен файлами злоумышленник может предоставить специально подготовленный файл документа, эксплуатировавший уязвимость, и затем убедить пользователя открыть этот файл.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ обработки Windows библиотекой шрифтов встроенных шрифтов.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts. An attacker who successfully exploited the vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. There are multiple ways an attacker could exploit the vulnerability: In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability and then convince users to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to click a link in an email or instant message that takes users to the attacke
A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts, aka 'Microsoft Graphics Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-1145, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152.
Уязвимость библиотеки шрифтов операционной системы Windows, позволяющая нарушителю выполнить произвольный код и получить контроль над уязвимой системой
EPSS
8.8 High
CVSS3