Целочисленное переполнение при обработке встроенных OpenType шрифтов в Microsoft Windows

Дата публикации:
13.10.2010
Дата изменения:
13.10.2010
Всего просмотров:
1511
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2010-1883
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Целочисленное переполнение существует из-за ошибки в библиотеке t2embed.dll при обработке hdmx записей в Embedded OpenType (EOT) шрифте. Удаленный пользователь может с помощью Web сайта, содержащего специально сформированный шрифт, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=C3799399-CA72-4DEC-A2A2-3571AD0B2F63

Windows XP Professional x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=860FF738-205D-430E-B223-B333813FC590

Windows Server 2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=7B240B65-F3CA-465C-A606-B561999C1977

Windows Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=70C9E826-B80B-4A20-82D2-8E52E5CCA839

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=BD5878BB-F565-4303-AFED-4E17B44A02F2

Windows Vista SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=29C4AFB1-227D-4572-B136-A78EF7E1DF77

Windows Vista x64 Edition SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=880AD9A0-6DDD-41F4-A608-171D59A31B6A

Windows Server 2008 for 32-bit Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=50386655-982E-4126-8261-2C972D695BBD

Windows Server 2008 for x64-based Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=A6B2AE1D-9225-4495-8560-97860F87D7B4

Windows Server 2008 for Itanium-based Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=A4E38A77-3835-47B3-BD86-6C039169ABF5

Windows 7 for 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=F6CAE091-E9F1-48E9-A035-4346B9C6FEC6

Windows 7 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=35882477-4E0A-4783-A4B4-0F1EA3398360

Windows Server 2008 R2 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=B060C516-233A-4E1E-9237-698420E97B2F

Windows Server 2008 R2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=0EAD2ED9-8B2F-496E-B7D1-3AD2B04BE5CC


Ссылки: MS10-076:Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132)
ZDI-10-198: Microsoft Internet Explorer EOT File hdmx Parsing Remote Code Execution Vulnerability
или введите имя

CAPTCHA