Выполнение произвольного кода в Microsoft Input Method Editor (IME)
Уязвимое программное обеспечение
- Windows: до версий 10 21H2 10.0.19044.5247, 10 22H2 10.0.19045.5247, 10 1507 10.0.10240.20857, 10 1607 10.0.14393.7606, 10 1809 10.0.17763.6659, 11 22H2 10.0.22621.4602, 11 23H2 10.0.22631.4602, 10 21H2 10.0.19044.5247, 10 21H2 10.0.19044.5247, 10 21H2 10.0.19044.5247, 10 21H2 10.0.19044.5247, 10 21H2 10.0.19044.5247, 10 21H2 10.0.19044.5247
- Windows Server: до версий 2012 R2 6.3.9600.22318, 2012 6.2.9200.25222, 2016 10.0.14393.7606, 2022 10.0.20348.2908, 2022 10.0.20348.2966, 2022 23H2 10.0.25398.1308, 2025 10.0.26100.2528, 2025 10.0.26100.2605, 2012 R2 6.3.9600.22318, 2012 R2 6.3.9600.22318, 2012 R2 6.3.9600.22318
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.8
Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Вектор атаки: Локальный
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Открытие пользователем специально созданного вредоносного файла.
Взаимодействие с пользователем: Требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 416
Описание: Использование после освобождения