Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-16911

Опубликовано: 13 окт. 2020
Источник: msrc
CVSS3: 8.8
EPSS Средний

Уязвимость удаленного выполнения кода в GDI+ из-за некорректной обработки объектов в памяти интерфейса Windows Graphics Device Interface (GDI)

Описание

Злоумышленник, успешно использовавший эту уязвимость, способен получить контроль над пораженной системой. После этого он может устанавливать программы; просматривать, изменять или удалять данные; либо создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены с меньшими правами, могут быть менее подвержены воздействию, чем пользователи с правами администратора.

Условия эксплуатации

Существуют различные методы, с помощью которых злоумышленник может использовать уязвимость:

  • Веб-атака: Злоумышленник может разместить специально разработанный веб-сайт, предназначенный для эксплуатации уязвимости, и затем убедить пользователя посетить этот сайт. Злоумышленник не может заставить пользователей просмотреть контент, находящийся под его контролем, но может убедить их совершить это действие, обычно попросив открыть вложение электронной почты или нажать ссылку в электронном сообщении или мгновенном сообщении.

  • Атака через обмен файлами: Злоумышленник может предоставить специально разработанный файл документа, предназначенный для эксплуатации уязвимости, и затем убедить пользователя открыть этот файл документа.

Решение

Обновление безопасности устраняет уязвимость, корректируя обработку объектов в памяти интерфейсом Windows GDI.

Обновления

ПродуктСтатьяОбновление
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
Windows Server 2012 R2 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 94%
0.15789
Средний

8.8 High

CVSS3

Связанные уязвимости

CVSS3: 8.8
nvd
почти 5 лет назад

<p>A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker who successfully exploited this vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.</p> <p>There are multiple ways an attacker could exploit the vulnerability:</p> <ul> <li>In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability and then convince users to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to open an email attachment or click a link in

CVSS3: 8.8
github
около 3 лет назад

A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'.

CVSS3: 8.8
fstec
почти 5 лет назад

Уязвимость компонента Windows Graphics Device Interface Plus (GDI+) операционных систем Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 94%
0.15789
Средний

8.8 High

CVSS3