Informazioni sul CVE-2020-16911
GDI+ Remote Code Execution Vulnerability
CWE ID: N/A
Base Score (CVSS): N/A
CVE: CVE-2020-16911
Descrizione:
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker who successfully exploited this vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
There are multiple ways an attacker could exploit the vulnerability:
- In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability and then convince users to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to open an email attachment or click a link in an email or instant message.
- In a file-sharing attack scenario, an attacker could provide a specially crafted document file that is designed to exploit the vulnerability, and then convince users to open the document file.
The security update addresses the vulnerability by correcting the way that the Windows GDI handles objects in the memory.
Vettore di attacco CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Network, Privilegi: None, Interazione utente: Required, Confidenzialità: High, Integrità: High, Disponibilità: High.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | N | Network | L’attacco può essere eseguito da remoto attraverso la rete. |
Attack Complexity (AC) | L | Low | L’attacco non richiede condizioni particolari. |
Privileges Required (PR) | N | None | Non sono richiesti privilegi. |
User Interaction (UI) | R | Required | È richiesta l’interazione di un utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | H | High | Grave impatto sull’integrità. |
Availability Impact (A) | H | High | Rende il sistema inutilizzabile. |
Exploit Code Maturity (E) | P | Proof-of-Concept | Esistono PoC. |
Remediation Level (RL) | O | Official Fix | Patch ufficiale disponibile. |
Report Confidence (RC) | C | Confirmed | Confermata ufficialmente. |
Riferimenti esterni
Prodotti interessati
- Microsoft – Windows 10 Version 1803
- Microsoft – Windows 10 Version 1809
- Microsoft – Windows Server 2019
- Microsoft – Windows Server 2019 (Server Core installation)
- Microsoft – Windows 10 Version 1909
- Microsoft – Windows Server, version 1909 (Server Core installation)
- Microsoft – Windows 10 Version 1709 for 32-bit Systems
- Microsoft – Windows 10 Version 1709
- Microsoft – Windows 10 Version 1903 for 32-bit Systems
- Microsoft – Windows 10 Version 1903 for x64-based Systems
- Microsoft – Windows 10 Version 1903 for ARM64-based Systems
- Microsoft – Windows Server, version 1903 (Server Core installation)
- Microsoft – Windows 10 Version 2004
- Microsoft – Windows Server version 2004
- Microsoft – Windows 10 Version 1507
- Microsoft – Windows 10 Version 1607
- Microsoft – Windows Server 2016
- Microsoft – Windows Server 2016 (Server Core installation)
- Microsoft – Windows 8.1
- Microsoft – Windows Server 2012
- Microsoft – Windows Server 2012 (Server Core installation)
- Microsoft – Windows Server 2012 R2
- Microsoft – Windows Server 2012 R2 (Server Core installation)
Relazioni con altri prodotti
Produttore:Microsoft
Prodotto: Windows 10 Version 1809
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2019
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2019 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1507
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1607
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2016
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2016 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2012
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2012 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2012 R2
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2012 R2 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 8.1
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1903 for x64-based Systems
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1903 for ARM64-based Systems
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: version 1903 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1903 for 32-bit Systems
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1803
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1709
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1709 for 32-bit Systems
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1909
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: version 1909 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 2004
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server version 2004
Anno: 2020
CWE:
CVSS: 0.0