Описание
Уязвимость реализации Click-to-Run (C2R) пакета программ Microsoft Office связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти защитный механизм ASLR с помощью специально созданного приложения
Вендор
Microsoft Corp.
Наименование ПО
Microsoft Office
Версия ПО
2013 SP1 (Microsoft Office)
2016 (Microsoft Office)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Apple Inc. Mac OS X
Microsoft Corp. Windows .
Microsoft Corp. Windows .
Apple Inc. Mac OS X
Google Inc. Android .
Google Inc. Android .
Google Inc. Android .
Microsoft Corp. Windows .
Microsoft Corp. Windows Phone .
Apple Inc. Mac OS X
Apple Inc. iOS .
Google Inc. Android .
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Возможные меры по устранению уязвимости
Использование рекомендаций производителя:
http://technet.microsoft.com/security/bulletin/MS16-107
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
- MS
EPSS
Процентиль: 91%
0.06542
Низкий
4.3 Medium
CVSS2
Связанные уязвимости
CVSS3: 3.3
nvd
почти 9 лет назад
The Click-to-Run (C2R) implementation in Microsoft Office 2013 SP1 and 2016 allows local users to bypass the ASLR protection mechanism via a crafted application, aka "Microsoft APP-V ASLR Bypass."
CVSS3: 3.3
github
около 3 лет назад
The Click-to-Run (C2R) implementation in Microsoft Office 2013 SP1 and 2016 allows local users to bypass the ASLR protection mechanism via a crafted application, aka "Microsoft APP-V ASLR Bypass."
EPSS
Процентиль: 91%
0.06542
Низкий
4.3 Medium
CVSS2