安全研究
安全漏洞
Microsoft Windows GDI+ Component远程代码执行漏洞(CVE-2019-0903)
发布日期:2019-05-14
更新日期:2019-05-15
受影响系统:Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 for x64-based Systems
Microsoft Windows Server 2008 R2 for Itanium-based Syst
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 1903
Microsoft Windows Server 1803
描述:
BUGTRAQ ID:
108212
CVE(CAN) ID:
CVE-2019-0903
Microsoft Windows GDI+是Windows操作系统的一部分,提供二维矢量图形,成像和排版。GDI +通过添加新功能和优化现有功能,改进了Windows图形设备接口(GDI)。
Microsoft Windows GDI+处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序、查看、更改或删除数据, 或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。
攻击者可以通过多种方式利用此漏洞:
1. 在基于Web的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是让他们打开电子邮件附件或单击电子邮件或即时消息中的链接。
2. 在文件共享攻击情形中,攻击者可以提供旨在利用此漏洞的特制文档文件,然后诱使用户打开文档文件。
<*链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0903
*>
建议:
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(CVE-2019-0903)以及相应补丁:
CVE-2019-0903:GDI+ Remote Code Execution Vulnerability
链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0903
补丁下载:
浏览次数:1548
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |