Уязвимость удаленного выполнения кода в GDI+ из-за некорректной обработки объектов в памяти интерфейса Windows Graphics Device Interface (GDI)
Описание
Злоумышленник, успешно использовавший эту уязвимость, способен получить контроль над пораженной системой. После этого он может устанавливать программы; просматривать, изменять или удалять данные; либо создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены с меньшими правами, могут быть менее подвержены воздействию, чем пользователи с правами администратора.
Условия эксплуатации
Существуют различные методы, с помощью которых злоумышленник может использовать уязвимость:
-
Веб-атака: Злоумышленник может разместить специально разработанный веб-сайт, предназначенный для эксплуатации уязвимости, и затем убедить пользователя посетить этот сайт. Злоумышленник не может заставить пользователей просмотреть контент, находящийся под его контролем, но может убедить их совершить это действие, обычно попросив открыть вложение электронной почты или нажать ссылку в электронном сообщении или мгновенном сообщении.
-
Атака через обмен файлами: Злоумышленник может предоставить специально разработанный файл документа, предназначенный для эксплуатации уязвимости, и затем убедить пользователя открыть этот файл документа.
Решение
Обновление безопасности устраняет уязвимость, корректируя обработку объектов в памяти интерфейсом Windows GDI.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | ||
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.8 High
CVSS3
Связанные уязвимости
<p>A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker who successfully exploited this vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.</p> <p>There are multiple ways an attacker could exploit the vulnerability:</p> <ul> <li>In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability and then convince users to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to open an email attachment or click a link in
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'.
Уязвимость компонента Windows Graphics Device Interface Plus (GDI+) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3