Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1285

Опубликовано: 08 сент. 2020
Источник: msrc
CVSS3: 8.4
EPSS Низкий

Уязвимость удаленного выполнения кода в GDI+ из-за некорректной обработки объектов в памяти интерфейсом графического устройства Windows

Описание

Злоумышленник, который успешно использует эту уязвимость, способен получить контроль над атакуемой системой. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; либо создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на меньшее количество прав пользователя в системе, могут быть затронуты в меньшей степени по сравнению с пользователями, имеющими права администратора.

Условия эксплуатации

Существует несколько способов, которыми злоумышленник способен эксплуатировать уязвимость:

  • В сценарии веб-атаки злоумышленник может разместить специально разработанный веб-сайт для использования уязвимости и затем убедить пользователя просмотреть этот сайт. Злоумышленник не может заставить пользователей просматривать подконтрольный ему контент. Вместо этого злоумышленник должен убедить пользователя предпринять действие, обычно заставляя их открыть вложение электронной почты или кликнуть на ссылку в электронном письме или мгновенном сообщении.
  • В сценарии атаки через обмен файлами злоумышленник может предоставить специально разработанный документ, предназначенный для использования уязвимости, и затем убедить пользователя открыть файл документа.

Решение

Обновление безопасности устраняет уязвимость путем коррекции способа, которым Windows GDI обрабатывает объекты в памяти.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 92%
0.09124
Низкий

8.4 High

CVSS3

Связанные уязвимости

CVSS3: 8.4
nvd
почти 5 лет назад

<p>A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker who successfully exploited this vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.</p> <p>There are multiple ways an attacker could exploit the vulnerability:</p> <ul> <li>In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability and then convince users to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to open an email attachment or click a link in

CVSS3: 8.4
github
около 3 лет назад

A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'.

CVSS3: 8.8
fstec
почти 5 лет назад

Уязвимость компонента Windows GDI операционных систем Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 92%
0.09124
Низкий

8.4 High

CVSS3