Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04325

Опубликовано: 12 нояб. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента Click-to-Run (C2R) офисных программ Microsoft Office и Office 365 связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить наршуителю, действующему удаленно, повысить свои привилегии с помощью специально сформированного файла

Вендор

Microsoft Corp

Наименование ПО

Microsoft Office 2019
Office 365 ProPlus

Версия ПО

- (Microsoft Office 2019)
- (Microsoft Office 2019)
- (Office 365 ProPlus)
- (Office 365 ProPlus)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1449

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.0573
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 6 лет назад

A security feature bypass vulnerability exists in the way that Office Click-to-Run (C2R) components handle a specially crafted file, which could lead to a standard user, any AppContainer sandbox, and Office LPAC Protected View to escalate privileges to SYSTEM.To exploit this bug, an attacker would have to run a specially crafted file, aka 'Microsoft Office ClickToRun Security Feature Bypass Vulnerability'.

msrc
около 6 лет назад

Microsoft Office ClickToRun Security Feature Bypass Vulnerability

github
больше 3 лет назад

A security feature bypass vulnerability exists in the way that Office Click-to-Run (C2R) components handle a specially crafted file, which could lead to a standard user, any AppContainer sandbox, and Office LPAC Protected View to escalate privileges to SYSTEM.To exploit this bug, an attacker would have to run a specially crafted file, aka 'Microsoft Office ClickToRun Security Feature Bypass Vulnerability'.

EPSS

Процентиль: 90%
0.0573
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2