Уязвимость удаленного выполнения кода в GDI+ из-за некорректной обработки объектов в памяти интерфейсом Windows Graphics Device Interface
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен взять под контроль уязвимую систему. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими правами, могут быть менее подвержены воздействию, чем пользователи с правами администратора.
Условия эксплуатации
Есть несколько способов, которыми злоумышленник способен воспользоваться уязвимостью:
-
Сценарий веб-атаки: Злоумышленник может разместить специально созданный веб-сайт, с целью эксплуатации уязвимости и склонить пользователей к его просмотру. Он не может заставить пользователей просмотреть вредоносный контент напрямую, но может убедить их сделать это, например, открыв вложение электронной почты или кликнув на ссылку в письме или мессенджере.
-
Сценарий атаки через обмен файлами: Злоумышленник может предоставить специально созданный файл документа, предназначенный для эксплуатации уязвимости, и убедить пользователя открыть его.
Решение
Обновление безопасности устраняет уязвимость путем корректировки обработки объектов в памяти Windows GDI.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
6.7 Medium
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0881.
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0881.
Уязвимость компонента Graphics Device Interface (GDI) операционных систем Windows, позволяющая нарушителю получить полный контроль над системой или выполнить произвольный код
EPSS
6.7 Medium
CVSS3