BDU:2023-02197: Уязвимость драйверов PostScript Printer Driver (Pscript) и PCL6 Class Printer операционных систем Windows, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость драйверов PostScript Printer Driver (Pscript) и PCL6 Class Printer операционных систем Windows связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор Microsoft Corp.
Наименование ПО Windows
Версия ПО Server 2012, Server 2012 R2, 10, 10 1607, Server 2016, Server 2012 R2 Server Core installation, Server 2016 Server Core installation, Server 2012 Server Core installation, 10 1809, Server 2019, Server 2019 Server Core installation, 10 20H2, Server 2022, Server 2022 Server Core installation, 10 21H2, 11 22H2, 10 22H2, 11 21H2
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Microsoft Corp. Windows Server 2012 Не указана
  • Microsoft Corp. Windows Server 2012 R2 Не указана
  • Microsoft Corp. Windows 10 64-bit
  • Microsoft Corp. Windows 10 32-bit
  • Microsoft Corp. Windows 10 1607 64-bit
  • Microsoft Corp. Windows 10 1607 32-bit
  • Microsoft Corp. Windows Server 2016 Не указана
  • Microsoft Corp. Windows Server 2012 R2 Server Core installation Не указана
  • Microsoft Corp. Windows Server 2016 Server Core installation Не указана
  • Microsoft Corp. Windows Server 2012 Server Core installation Не указана
  • Microsoft Corp. Windows 10 1809 64-bit
  • Microsoft Corp. Windows 10 1809 32-bit
  • Microsoft Corp. Windows Server 2019 Не указана
  • Microsoft Corp. Windows Server 2019 Server Core installation Не указана
  • Microsoft Corp. Windows 10 1809 ARM64
  • Microsoft Corp. Windows 10 20H2 ARM64
  • Microsoft Corp. Windows 10 20H2 32-bit
  • Microsoft Corp. Windows 10 20H2 64-bit
  • Microsoft Corp. Windows Server 2022 Не указана
  • Microsoft Corp. Windows Server 2022 Server Core installation Не указана
  • Microsoft Corp. Windows 10 21H2 64-bit
  • Microsoft Corp. Windows 10 21H2 32-bit
  • Microsoft Corp. Windows 10 21H2 ARM64
  • Microsoft Corp. Windows 11 22H2 64-bit
  • Microsoft Corp. Windows 11 22H2 ARM64
  • Microsoft Corp. Windows 10 22H2 64-bit
  • Microsoft Corp. Windows 10 22H2 ARM64
  • Microsoft Corp. Windows 10 22H2 32-bit
  • Microsoft Corp. Windows 11 21H2 64-bit
  • Microsoft Corp. Windows 11 21H2 ARM64
Тип ошибки Недостаточная проверка вводимых данных
Идентификатор типа ошибки CWE-20
Класс уязвимости Уязвимость кода
Дата выявления 11.04.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24887
Результаты тестирования обновлений:
  • Накопительное обновление для Windows 11 для систем на базе процессоров x64, 2023 04 (KB5025224)
  • Накопительное обновление для Windows 10 22H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 21H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 1809 для систем на базе процессоров x64, 2023 04 (KB5025229)
  • Накопительное обновление для Windows 10 20H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 21H2 для систем на базе процессоров x86, 2023 04 (KB5025221)
  • Обновление качества (только система безопасности) для систем Windows Server 2012 R2 на базе процессоров x64, 2023 04 (KB5025288)
  • Обновление качества (только система безопасности) для систем Windows Server 2012 на базе процессоров x64, 2023 04 (KB5025272)
  • Статус уязвимости Подтверждена производителем
    Наличие эксплойта Данные уточняются
    Способ эксплуатации
    • Манипулирование ресурсами
    Способ устранения Обновление программного обеспечения
    Информация об устранении Уязвимость устранена
    Ссылки на источники
    Идентификаторы других систем описаний уязвимостей
    Прочая информация Данные уточняются