Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04325

Опубликовано: 12 нояб. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента Click-to-Run (C2R) офисных программ Microsoft Office и Office 365 связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить наршуителю, действующему удаленно, повысить свои привилегии с помощью специально сформированного файла

Вендор

Microsoft Corp

Наименование ПО

Microsoft Office
Office 365

Версия ПО

2019 (Microsoft Office)
2019 (Microsoft Office)
ProPlus (Office 365)
ProPlus (Office 365)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1449

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.0625
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 6 лет назад

A security feature bypass vulnerability exists in the way that Office Click-to-Run (C2R) components handle a specially crafted file, which could lead to a standard user, any AppContainer sandbox, and Office LPAC Protected View to escalate privileges to SYSTEM.To exploit this bug, an attacker would have to run a specially crafted file, aka 'Microsoft Office ClickToRun Security Feature Bypass Vulnerability'.

msrc
почти 6 лет назад

Microsoft Office ClickToRun Security Feature Bypass Vulnerability

github
больше 3 лет назад

A security feature bypass vulnerability exists in the way that Office Click-to-Run (C2R) components handle a specially crafted file, which could lead to a standard user, any AppContainer sandbox, and Office LPAC Protected View to escalate privileges to SYSTEM.To exploit this bug, an attacker would have to run a specially crafted file, aka 'Microsoft Office ClickToRun Security Feature Bypass Vulnerability'.

EPSS

Процентиль: 91%
0.0625
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2