Windows CVE-2021-24093 RCE 漏洞细节披露

sugar 2021-02-26
专栏 - 资讯 发布于 2021-02-26 10:47:21 阅读 298 评论 0

Google Project Zero团队披露了Windows操作系统中最近修补的远程代码执行漏洞(CVE-2021-24093)的详细信息。

Google Project Zero的白帽黑客披露了一个最近修补的Windows漏洞的详细信息,该漏洞名为CVE-2021-24093,可以在DirectWrite客户端的上下文中用于执行远程代码。

DirectWrite是Windows API,旨在提供对多格式文本的测量,绘图和命中测试的支持。

漏洞是由Google的DominikRöttsches和Google Project Zero的Mateusz Jurczyk发现的,该公司于11月向Microsoft报告了此问题,并于本周披露了此问题的详细信息。

该漏洞已通过2021年2月补丁星期二更新的发布得到解决。

该问题影响所有操作系统中的Windows图形组件,并且CVSS评分为8.8。

攻击者可以通过诱骗受害者访问特制站点来托管该漏洞,以利用该漏洞,该站点设置了触发该问题的文件。

CVE-2021-24093漏洞是基于DirectWrite堆的缓冲区溢出,驻留在特制TrueType字体的处理中。

“我们在加载和栅格化格式错误的TrueType字体时发现DWrite!FSG_ExecuteGlyph函数崩溃,该字体的”maxp“表已损坏。具体地说,它是在我们的测试字体中将maxPoints字段的值从168改为0,将maxCompositePoints的值从2352改为3之后触发的。我们认为这会导致从堆中分配的缓冲区不够小。” 读取由Google发布的报告。

研究人员还发布了概念验证(PoC)漏洞。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!