Уязвимость выполнения удаленного кода в Microsoft Office из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен запустить произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник способен получить контроль над затронутой системой. Злоумышленник затем может устанавливать программы; просматривать, изменять или удалять данные; либо создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены с меньшими пользовательскими правами на системе, могут пострадать меньше, чем пользователи с правами администратора.
Условия эксплуатации
Эксплуатация уязвимости требует, чтобы пользователь открыл специально подготовленный файл с затронутой версией программного обеспечения Microsoft Office. В сценарии атаки по электронной почте злоумышленник способен использовать уязвимость, отправив специально подготовленный файл пользователю и убедив его открыть этот файл. В веб-ориентированном сценарии атаки злоумышленник способен разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает пользовательский контент), содержащий специально подготовленный файл, предназначенный для эксплуатации уязвимости. Злоумышленник не способен заставить пользователя посетить сайт, а должен убедить их кликнуть по ссылке, обычно при помощи заманивания в электронных сообщениях или мгновенных сообщениях, и затем убедить их открыть специально подготовленный файл.
Обратите внимание, что Окно предпросмотра в электронных письмах не является вектором атаки для этой уязвимости.
Решение
Обновление безопасности исправляет уязвимость, корректируя обработку объектов в памяти Office.
Часто задаваемые вопросы (FAQ)
У меня установлен Microsoft Word 2010. Почему мне не предлагается обновление 4011673?
Обновление 4011673 применимо только к системам с определенными конфигурациями Microsoft Office 2010. Некоторые конфигурации не получат это обновление.
Мне предлагается это обновление для программного обеспечения, которое не указано как затронутое в таблице "Затронутое ПО и Рейтинг серьезности уязвимости". Почему мне предлагается это обновление?
Когда обновления устраняют уязвимый код, который существует в компоненте, общем для нескольких продуктов Microsoft Office или общих между несколькими версиями одного продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.
Например, когда обновление применяется к продуктам Microsoft Office 2007, только Microsoft Office 2007 может быть специально указан в таблице затронутого ПО. Однако обновление может быть применимо к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Microsoft, Microsoft Excel Viewer или к любому другому продукту Microsoft Office 2007, который не указан в таблице затронутого ПО. Аналогично, когда обновление применяется к продуктам Microsoft Office 2010, только Microsoft Office 2010 может быть специально указан в таблице затронутого ПО. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутого ПО.
Для получения более подробной информации об этом поведении и рекомендованных действиях, смотрите статью Базы знаний Microsoft 830335. Для списка продуктов Microsoft Office, на которые обновление может распространяться, обратитесь к статье Базы знаний Microsoft, связанной с конкретным обновлением.
Почему для Word Viewer существует отдельное обновление?
Обновление Word Viewer (4018309) поддерживается и устанавливается через центр обновлений Microsoft, только если оно используется в Windows Embedded POSReady 2009. Это происходит потому, что Word Viewer предустанавливается в Windows Embedded POSReady 2009 и все еще поддерживается. Для других платформ Word Viewer больше не поддерживается.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft Office Word Viewer | ||
Microsoft Office Compatibility Pack Service Pack 3 | ||
Microsoft Word 2007 Service Pack 3 | ||
Microsoft Word 2013 (32-bit editions) | ||
Microsoft Word 2013 (64-bit editions) | ||
Microsoft SharePoint Server 2010 Service Pack 2 | ||
Microsoft Word 2010 Service Pack 2 (32-bit editions) | ||
Microsoft Word 2010 Service Pack 2 (64-bit editions) | ||
Microsoft Office 2010 Service Pack 2 (32-bit editions) | ||
Microsoft Office 2010 Service Pack 2 (64-bit editions) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
Microsoft Office 2010 SP2, 2013 SP1, and 2016, Microsoft Office 2016 Click-to-Run Microsoft Office 2016 for Mac, Microsoft Office Compatibility Pack SP2, Microsoft Office Web Apps 2010 SP2, Microsoft Office Web Apps 2013 SP1, Microsoft Office Word Viewer, Microsoft SharePoint Enterprise Server 2013 SP1, Microsoft SharePoint Enterprise Server 2016, Microsoft Office Compatibility Pack SP2, Microsoft Online Server 2016, Microsoft SharePoint Server 2010 SP2, Microsoft Word 2007 SP3, Microsoft Word 2010 SP2, Word 2013 and Microsoft Word 2016 allow a remote code execution vulnerability due to how objects are handled in memory, aka "Microsoft Office Memory Corruption Vulnerability".
Microsoft Office 2010 SP2, 2013 SP1, and 2016, Microsoft Office 2016 Click-to-Run Microsoft Office 2016 for Mac, Microsoft Office Compatibility Pack SP2, Microsoft Office Web Apps 2010 SP2, Microsoft Office Web Apps 2013 SP1, Microsoft Office Word Viewer, Microsoft SharePoint Enterprise Server 2013 SP1, Microsoft SharePoint Enterprise Server 2016, Microsoft Office Compatibility Pack SP2, Microsoft Online Server 2016, Microsoft SharePoint Server 2010 SP2, Microsoft Word 2007 SP3, Microsoft Word 2010 SP2, Word 2013 and Microsoft Word 2016 allow a remote code execution vulnerability due to how objects are handled in memory, aka "Microsoft Office Memory Corruption Vulnerability".
Уязвимость пакета программ Microsoft Office, связанная с неправильной обработкой объектов в памяти, позволяющая нарушителю выполнить произвольный код
EPSS