Описание
Уязвимость текстового редактора Microsoft Word связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, путем открытия специально созданного файла
Вендор
Microsoft Corp
Наименование ПО
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2013 RT Service Pack 1
Microsoft SharePoint Foundation
Microsoft SharePoint Enterprise Server 2016
Microsoft Word 2013 Service Pack 1
Microsoft Word 2016
Microsoft SharePoint Enterprise Server
Microsoft Office 2019
Microsoft SharePoint Server 2019
Office Online Server
Microsoft 365 Apps for Enterprise
Microsoft SharePoint Server Subscription Edition
SharePoint Server Subscription Edition Language Pack
Microsoft Office LTSC 2021
Версия ПО
- (Microsoft Office Web Apps Server 2013 Service Pack 1)
- (Microsoft Word 2013 RT Service Pack 1)
2013 SP1 (Microsoft SharePoint Foundation)
- (Microsoft SharePoint Enterprise Server 2016)
- (Microsoft Word 2013 Service Pack 1)
- (Microsoft Word 2013 Service Pack 1)
- (Microsoft Word 2016)
- (Microsoft Word 2016)
2013 SP1 (Microsoft SharePoint Enterprise Server)
- (Microsoft Office 2019)
- (Microsoft Office 2019)
- (Microsoft Office 2019)
- (Microsoft SharePoint Server 2019)
- (Office Online Server)
- (Microsoft 365 Apps for Enterprise)
- (Microsoft 365 Apps for Enterprise)
- (Microsoft SharePoint Server Subscription Edition)
- (SharePoint Server Subscription Edition Language Pack)
- (Microsoft Office LTSC 2021)
- (Microsoft Office LTSC 2021)
- (Microsoft Office LTSC 2021)
Тип ПО
Сетевое программное средство
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусных средств защиты для анализа RTF-файлов;
- использование политики блокирования файлов Microsoft Office для ограничения открытия RTF-файлов из недоверенных источников;
Для Office 2013:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Office 2016:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORDзначение 0.
Для Office 2019:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Office 2021:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Microsoft Outlook:
Настройка Microsoft Outlook для чтения почты в виде обычного текста, инструкция представлена по ссылке:
https://support.microsoft.com/en-us/office/change-the-message-format-to-html-rich-text-format-or-plain-text-338a389d-11da-47fe-b693-cf41f792fefa?ui=en-us&rs=en-us&ad=us
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 100%
0.91148
Критический
9.8 Critical
CVSS3
10 Critical
CVSS2
Связанные уязвимости
CVSS3: 9.8
github
почти 3 года назад
Microsoft Word Remote Code Execution Vulnerability
EPSS
Процентиль: 100%
0.91148
Критический
9.8 Critical
CVSS3
10 Critical
CVSS2