Уязвимость удаленного выполнения кода в GDI+ из-за некорректной обработки объектов в памяти интерфейсом графического устройства Windows
Описание
Злоумышленник, который успешно использует эту уязвимость, способен получить контроль над атакуемой системой. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; либо создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на меньшее количество прав пользователя в системе, могут быть затронуты в меньшей степени по сравнению с пользователями, имеющими права администратора.
Условия эксплуатации
Существует несколько способов, которыми злоумышленник способен эксплуатировать уязвимость:
- В сценарии веб-атаки злоумышленник может разместить специально разработанный веб-сайт для использования уязвимости и затем убедить пользователя просмотреть этот сайт. Злоумышленник не может заставить пользователей просматривать подконтрольный ему контент. Вместо этого злоумышленник должен убедить пользователя предпринять действие, обычно заставляя их открыть вложение электронной почты или кликнуть на ссылку в электронном письме или мгновенном сообщении.
- В сценарии атаки через обмен файлами злоумышленник может предоставить специально разработанный документ, предназначенный для использования уязвимости, и затем убедить пользователя открыть файл документа.
Решение
Обновление безопасности устраняет уязвимость путем коррекции способа, которым Windows GDI обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.4 High
CVSS3
Связанные уязвимости
<p>A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker who successfully exploited this vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.</p> <p>There are multiple ways an attacker could exploit the vulnerability:</p> <ul> <li>In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability and then convince users to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to open an email attachment or click a link in
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'.
Уязвимость компонента Windows GDI операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
8.4 High
CVSS3