您好,欢迎访问安康学院信息化建设与管理中心!

网络安全

当前位置: 网站首页 > 网络安全 > 安全预警 > 正文

关于Windows Themes远程代码执行漏洞(CVE-2023-38146)的安全预警

发布时间:2023-09-19 10:38:55   阅读量:[]

安全公告编号:CVE-2023-38146


一、 基本情况

Windows主题是一种视觉模式,它预先定义了墙纸、图标、指针、屏幕保护程序、声音或任何颜色样式的集合,这些样式一起构成了PC的界面,用户也可以根据自己的喜好更改主题和自定义主题。

二、 漏洞描述

Windows主题远程代码执行漏洞(CVE-2023-38146,也称为ThemeBleed)的PoC在互联网上公开,该漏洞的CVSSv3评分为8.8,微软已在9月补丁日发布的更新中修复了该漏洞。

.MSSTYLES文件的PACKTHEM_VERSION999时,处理 .MSSTYLES 文件的例程在 DLL"_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载 Windows 主题文件。

三、 影响范围

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

四、 修复建议

微软已在9月补丁日中发布了该漏洞的安全更新,受影响用户可及时安装更新。

下载链接:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146

五、 参考链接

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146

https://github.com/gabe-k/themebleed

https://www.bleepingcomputer.com/news/security/windows-11-themebleed-rce-bug-gets-proof-of-concept-exploit/



上一条:关于Spring Framework身份认证绕过漏洞(CVE-2023-20860)的安全预警

下一条:关于PHP堆栈缓冲区溢出漏洞(CVE-2023-3824)的安全预警

安康学院  信息化建设与管理中心  陕ICP备 06001643号