微軟視窗圖像裝置介面遠端程代碼執行漏洞
最後更新
2013年11月13日 17:02
發佈日期:
2013年11月13日
1007
觀看次數
風險: 中度風險
類型: 操作系統 - 視窗操作系統

在視窗圖形裝置介面 (GDI) 透過 WordPad 處理蓄意製作的視窗寫入檔案的方式中,存在遠端執行程式碼的漏洞。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
影響
- 遠端執行程式碼
受影響之系統或技術
- 視窗 XP
- 視窗伺服器 2003
- 視窗 Vista
- 視窗伺服器 2008
- 視窗 7
- 視窗伺服器 2008 R2
- 視窗 8 及視窗 8.1
- 視窗伺服器 2012 及視窗伺服器 2012 R2
- 視窗 RT 及視窗 RT 8.1
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
漏洞識別碼
資料來源
相關連結
分享至