Уязвимость удаленного выполнения кода в GDI+ из-за некорректной обработки объектов в памяти Windows Graphics Device Interface (GDI)
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен получить контроль над затронутой системой. После этого он может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами. Пользователи, у которых настроены ограничения учетной записи, могут подвергаться меньшему риску по сравнению с пользователями, работающими с правами администратора.
Условия эксплуатации
Есть несколько способов эксплуатации уязвимости злоумышленником:
-
В сценарии атаки через веб: Злоумышленник способен размещать специально созданный веб-сайт, предназначенный для эксплуатации уязвимости, и затем убеждать пользователей посетить этот сайт. Злоумышленник не имеет средств заставить пользователей просматривать контролируемый контент; вместо этого он должен убедить пользователя предпринять действие, обычно открыв вложение в электронном письме или нажав ссылку в письме или в сообщении мгновенного обмена.
-
В сценарии атаки через обмен файлами: Злоумышленник способен предоставить специально созданный документ, предназначенный для эксплуатации уязвимости, и потом убедить пользователя открыть этот файл.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ обработки объектов в памяти через Windows GDI.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
6.3 Medium
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'.
Уязвимость компонента Windows GDI операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
6.3 Medium
CVSS3