Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-16914

Опубликовано: 13 окт. 2020
Источник: msrc
CVSS3: 5.5
EPSS Низкий

Уязвимость утечки информации в Windows Graphics Device Interface Plus (GDI+) из-за некорректной обработки объектов в памяти

Описание

Злоумышленник, успешно эксплуатировавший уязвимость, способен получить информацию с целевой системы. Само по себе раскрытие информации не позволяет исполнить произвольный код, но это возможно при сочетании с другой уязвимостью.

Условия эксплуатации

Чтобы эксплуатировать эту уязвимость, злоумышленнику необходимо войти в систему и запустить специально созданное приложение.

Решение

Обновление безопасности исправляет уязвимость, корректируя обработку GDI+ адресов в памяти.

Часто задаваемые вопросы (FAQ)

Какой тип информации может быть раскрыт вследствие этой уязвимости?

Тип информации, которая может быть раскрыта при успешной эксплуатации этой уязвимости, — неинициализированная память.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 65%
0.00498
Низкий

5.5 Medium

CVSS3

Связанные уязвимости

CVSS3: 5.5
nvd
больше 4 лет назад

<p>An information disclosure vulnerability exists in the way that the Windows Graphics Device Interface Plus (GDI+) handles objects in memory, allowing an attacker to retrieve information from a targeted system. By itself, the information disclosure does not allow arbitrary code execution; however, it could allow arbitrary code to be run if the attacker uses it in combination with another vulnerability.</p> <p>To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application.</p> <p>The security update addresses the vulnerability by correcting how GDI+ handles memory addresses.</p>

CVSS3: 5.5
github
около 3 лет назад

An information disclosure vulnerability exists in the way that the Windows Graphics Device Interface Plus (GDI+) handles objects in memory, allowing an attacker to retrieve information from a targeted system, aka 'Windows GDI+ Information Disclosure Vulnerability'.

CVSS3: 5.5
fstec
больше 4 лет назад

Уязвимость компонента Windows Graphics Device Interface Plus (GDI+) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 65%
0.00498
Низкий

5.5 Medium

CVSS3