Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2018-0851

Опубликовано: 13 фев. 2018
Источник: msrc
EPSS Средний

Уязвимость удаленного выполнения кода в Microsoft Office из-за некорректной обработки объектов в памяти программного обеспечения

Описание

Если текущий пользователь авторизован с правами администратора, злоумышленник способен получить контроль над системой: устанавливать программы, просматривать, изменять или удалять данные либо создавать новые учетные записи с полными правами пользователя. Пользователи с ограниченными правами подвергаются меньшему риску, чем пользователи с правами администратора.

Условия эксплуатации

Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально сформированный файл в уязвимой версии Microsoft Office. В сценарии атаки через электронную почту злоумышленник может отправить пользователю такой файл и убедить его открыть его. В сценарии веб-атаки злоумышленник может разместить на сайте (или использовать скомпрометированный сайт, который принимает или размещает пользовательский контент) специально сформированный файл для эксплуатации уязвимости. Злоумышленник не может принудить пользователя посетить сайт; потребуется убедить его кликнуть по ссылке, например, через письмо или мгновенное сообщение, а затем открыть файл.

Отметим, что Окно предпросмотра не является вектором атаки для этой уязвимости.

Решение

Обновление безопасности устраняет уязвимость, исправляя способ обработки объектов в памяти программным обеспечением Office.

Часто задаваемые вопросы (FAQ)

Мне предложено обновление для программного обеспечения, не указанного в таблице "Уязвимое ПО и Оценка Серьезности". Почему?

Когда обновления адресуют уязвимый код в компоненте, который используется между несколькими продуктами Microsoft Office или между несколькими версиями одного и того же продукта, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент. Например, если обновление применяется к продуктам Microsoft Office 2007, только Microsoft Office 2007 может быть специально указан в таблице. Однако обновление может также применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer или любому другому продукту Microsoft Office 2007, который не указан в таблице. Также обновление может быть применимо к продуктам Microsoft Office 2010, хотя в таблице может быть указан только Microsoft Office 2010.

Почему существует отдельное обновление для Word Viewer?

Обновление Word Viewer (4011703) поддерживается и будет установлено через Microsoft Update только в том случае, если оно установлено в Windows Embedded POSReady 2009, так как Word Viewer поставляется предустановленным в Windows Embedded POSReady 2009, который все еще находится на поддержке. На других платформах Word Viewer более не поддерживается.

Обновления

ПродуктСтатьяОбновление
Microsoft Office Word Viewer
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
-
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
-

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

EPSS

Процентиль: 96%
0.23804
Средний

Связанные уязвимости

CVSS3: 8.8
nvd
больше 7 лет назад

Microsoft Office 2007 SP2, Microsoft Office Word Viewer, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1 and RT SP1, Microsoft Office 2016, and Microsoft Office 2016 Click-to-Run (C2R) allow a remote code execution vulnerability, due to how Office handles objects in memory, aka "Microsoft Office Memory Corruption Vulnerability". This CVE is unique from CVE-2018-0852.

CVSS3: 8.8
github
около 3 лет назад

Microsoft Office 2007 SP2, Microsoft Office Word Viewer, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1 and RT SP1, Microsoft Office 2016, and Microsoft Office 2016 Click-to-Run (C2R) allow a remote code execution vulnerability, due to how Office handles objects in memory, aka "Microsoft Office Memory Corruption Vulnerability". This CVE is unique from CVE-2018-0852.

CVSS3: 8.8
fstec
больше 7 лет назад

Уязвимость почтового клиента Microsoft Outlook, пакета программ Microsoft Office и средства просмотра текстовых документов Microsoft Office Word Viewer, вызванная выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 96%
0.23804
Средний