Уязвимость удаленного выполнения кода в Microsoft Graphics из-за некорректной обработки встроенных шрифтов библиотекой шрифтов Windows
Описание
Злоумышленник, успешно эксплуатировавший данную уязвимость, способен получить контроль над системой. Это позволяет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Если учетные записи настроены с меньшими правами, уровень воздействия может быть ниже, чем у пользователей с правами администратора.
Условия эксплуатации
Злоумышленники могут использовать несколько способов для эксплуатации уязвимости:
-
Веб-атака: Злоумышленник может разместить специально разработанный веб-сайт для эксплуатации уязвимости и убедить пользователя перейти на этот сайт. Злоумышленник не способен заставить пользователя просматривать свой контент, вместо этого ему необходимо убедить их предпринять действие, обычно нажать на ссылку в электронной почте или в мессенджере, которая перенаправляет пользователей на нужный ему сайт, или открыть вложение в электронной почте.
-
Обмен файлами: Злоумышленник может предоставить специально сформулированный файл документа, чтобы воспользоваться уязвимостью, и убедить пользователя открыть этот файл.
Решение
Обновление безопасности исправляет данную уязвимость, корректируя обработку встроенных шрифтов библиотекой шрифтов Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts. An attacker who successfully exploited the vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. There are multiple ways an attacker could exploit the vulnerability: In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability and then convince users to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to click a link in an email or instant message that takes users to the attacke
A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts, aka 'Microsoft Graphics Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-1144, CVE-2019-1145, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151.
Уязвимость библиотеки шрифтов операционной системы Windows, позволяющая нарушителю выполнить произвольный код и получить контроль над уязвимой системой
EPSS
8.8 High
CVSS3