Уязвимость удаленного выполнения кода в Microsoft Graphics из-за некорректной обработки встроенных шрифтов библиотекой шрифтов Windows
Описание
Злоумышленник, успешно использующий эту уязвимость, способен получить контроль над затронутой системой. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на более низкий уровень доступа, могут быть менее подвержены риску, чем пользователи, работающие с правами администратора.
Условия эксплуатации
Существует несколько способов, как злоумышленник способен использовать уязвимость:
- Сценарий веб-атаки: Злоумышленник может разместить специально созданный веб-сайт, направленный на эксплуатацию уязвимости, и убедить пользователя посетить этот сайт. Злоумышленник не может принудить пользователей к просмотру контента, контролируемого злоумышленником. Вместо этого злоумышленник должен убедить пользователя перейти по ссылке в электронном письме или мгновенном сообщении, которая приведет их на сайт злоумышленника, или открыть вложение, отправленное по электронной почте.
- Сценарий атаки через обмен файлами: Злоумышленник может предоставить специально созданный документ, направленный на эксплуатацию уязвимости, и убедить пользователя открыть этот документ.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ обработки встроенных шрифтов библиотекой шрифтов Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts. An attacker who successfully exploited the vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. There are multiple ways an attacker could exploit the vulnerability: In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability and then convince users to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to click a link in an email or instant message that takes users to the attacke
A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts, aka 'Microsoft Graphics Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-1144, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152.
Уязвимость библиотеки шрифтов операционной системы Windows, позволяющая нарушителю выполнить произвольный код и получить контроль над уязвимой системой
EPSS
8.8 High
CVSS3