Уязвимость удаленного выполнения кода в DirectWrite из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен получить контроль над атакуемой системой. Это позволяет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Злоумышленник может использовать уязвимость различными способами, например, убедить пользователя открыть специально созданный документ или посетить недоверенную веб-страницу.
Решение
Обновление безопасности устраняет уязвимость, корректируя способ обработки объектов в памяти библиотекой DirectWrite.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that DirectWrite handles objects in memory, aka 'DirectWrite Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in the way that DirectWrite handles objects in memory, aka 'DirectWrite Remote Code Execution Vulnerability'.
Уязвимость интерфейса программирования приложений DirectWrite операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.8 High
CVSS3