Уязвимость утечки информации в Media Foundation из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, который успешно эксплуатировал эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленнику необходимо войти в уязвимую систему и открыть специально созданный файл. В сценарии атаки через веб злоумышленник может разместить сайт (или использовать скомпрометированный сайт, который принимает или размещает загружаемый пользователями контент), который содержит специально созданный файл, разработанный для эксплуатации уязвимости. Однако злоумышленник не может принудить пользователя посетить сайт. Взамен злоумышленник должен убедить пользователя кликнуть на ссылку, обычно это делается путем приманки через электронное письмо или сообщение в мессенджере, а потом убедить пользователя открыть специально созданный файл.
Решение
Обновление исправляет уязвимость путем корректировки обработки объектов в памяти Media Foundation.
Часто задаваемые вопросы (FAQ)
Какой тип информации может быть раскрыт из-за этой уязвимости?
Тип информации, который может быть раскрыт при успешной эксплуатации этой уязвимости злоумышленником, — это неинициализированная память.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
5.5 Medium
CVSS3
Связанные уязвимости
An information disclosure vulnerability exists when Media Foundation improperly handles objects in memory. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system. To exploit this vulnerability, an attacker would have to log onto an affected system and open a specially crafted file. In a web-based attack scenario, an attacker could host a website (or leverage a compromised website that accepts or hosts user-provided content) that contains a specially crafted file that is designed to exploit the vulnerability. However, an attacker would have no way to force the user to visit the website. Instead, an attacker would have to convince the user to click a link, typically by way of an enticement in an email or Instant Messenger message, and then convince the user to open the specially crafted file. The update addresses the vulnerability by correcting how Media Foundation handles objects in memory.
An information disclosure vulnerability exists when Media Foundation improperly handles objects in memory, aka 'Media Foundation Information Disclosure Vulnerability'.
Уязвимость компонента Media Foundation операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
EPSS
5.5 Medium
CVSS3