安全研究
安全漏洞
Microsoft Windows GDI+ Component 远程代码执行漏洞(CVE-2019-0853)
发布日期:2019-04-09
更新日期:2019-04-09
受影响系统:Microsoft
描述:
BUGTRAQ ID:
107695
CVE(CAN) ID:
CVE-2019-0853
Windows图形设备接口(GDI)处理内存中对象的方式中,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。帐户被赋予系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。
攻击者可以通过多种方式利用此漏洞:
1. 在基于Web的攻击场景中,攻击者可能拥有利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看内容。相反,攻击者必须说服用户主动查看,通常是让他们打开电子邮件附件或单击电子邮件或即时消息中的链接。
2. 在文件共享攻击场景中,攻击者可以提供利用此漏洞的特制文档,然后诱使用户打开文档。
此安全更新通过更正Windows GDI处理内存中对象的方式来修复漏洞。
<*来源:Hossein Lotfi working with Trend Micro's Zero Day Initiative
Thomas Imbert (@masthoon)
Axel Souchet (@0vercl0k)
链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0853
*>
建议:
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(CVE-2019-0853)以及相应补丁:
CVE-2019-0853:GDI+ Remote Code Execution Vulnerability
链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0853浏览次数:2211
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |