Vulnerabilidad en atmfd.dll en la fuente de biblioteca Windows (CVE-2016-7256)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/11/2016
Última modificación:
12/04/2025
Descripción
atmfd.dll en la fuente de biblioteca Windows en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511 y 1607 y Windows Server 2016 permite a atacantes remotos ejecutar un código arbitrario a través de de un sitio web manipulado, vulnerabilidad también conocida como "Open Type Font Remote Code Execution Vulnerability".
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_10_1507:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_10_1511:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_10_1607:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/94156
- http://www.securitytracker.com/id/1037243
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-132
- https://twitter.com/da5ch0/status/820161895269277696
- http://www.securityfocus.com/bid/94156
- http://www.securitytracker.com/id/1037243
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-132
- https://twitter.com/da5ch0/status/820161895269277696