Выполнение произвольного кода в Windows
Содержание
Уязвимое программное обеспечение
- Server 2008 R2 SP1 (Windows), Server 2008 SP2 (Windows), Server 2008 SP2 (Windows), Server 2012 (Windows), Server 2012 R2 (Windows), 10 (Windows), 10 (Windows), 10 1607 (Windows), 10 1607 (Windows), Server 2016 (Windows), Server 2008 SP2 Server Core installation (Windows), Server 2008 SP2 Server Core installation (Windows), Server 2012 R2 Server Core installation (Windows), Server 2016 Server Core installation (Windows), Server 2008 R2 SP1 Server Core installation (Windows), Server 2012 Server Core installation (Windows), 10 1809 (Windows), 10 1809 (Windows), Server 2019 (Windows), Server 2019 Server Core installation (Windows), Server 2022 (Windows), Server 2022 Server Core installation (Windows), 10 21H2 (Windows), 10 21H2 (Windows), 10 21H2 (Windows), 11 22H2 (Windows), 11 22H2 (Windows), 10 22H2 (Windows), 10 22H2 (Windows), 10 22H2 (Windows), 11 23H2 (Windows), 11 23H2 (Windows), Server 2022 23H2 Edition Server Core installation (Windows), 11 24H2 (Windows), 11 24H2 (Windows), Server 2025 (Windows), Server 2025 Server Core installation (Windows)
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.8
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально созданного метафайла.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-122
Описание: Переполнение буфера в динамической памяти
Ссылки
- https://bdu.fstec.ru/vul/2025-09749
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53766