Уязвимость удаленного выполнения кода в Microsoft Windows Media Foundation из-за некорректной обработки специально подготовленных файлов QuickTime
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен получить те же права пользователя, что и у локального пользователя. Пользователи, чьи учетные записи настроены с меньшими правами, могут пострадать меньше, чем пользователи, работающие с правами администратора.
Условия эксплуатации
Чтобы использовать уязвимость, злоумышленнику необходимо отправить специально подготовленный файл QuickTime пользователю и убедить его открыть этот файл. При открытии вредоносный файл QuickTime выполнит код, выбранный злоумышленником, на целевой системе.
Решение
Обновление безопасности устраняет уязвимость, обеспечивая корректную обработку медиафайлов QuickTime в Windows Media Foundation.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1903 for 32-bit Systems | ||
Windows 10 Version 1903 for x64-based Systems | ||
Windows 10 Version 1903 for ARM64-based Systems | ||
Windows Server, version 1903 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.3 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when Windows Media Foundation improperly parses specially crafted QuickTime media files.An attacker who successfully exploited this vulnerability could gain the same user rights as the local user, aka 'Microsoft Windows Media Foundation Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists when Windows Media Foundation improperly parses specially crafted QuickTime media files.An attacker who successfully exploited this vulnerability could gain the same user rights as the local user, aka 'Microsoft Windows Media Foundation Remote Code Execution Vulnerability'.
Уязвимость компонента Media Foundation операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.3 High
CVSS3