Уязвимость удаленного выполнения кода в Microsoft PowerPoint из-за некорректной обработки объектов в режиме защищенного просмотра
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен выполнять произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник способен получить контроль над затронутой системой. Злоумышленник способен устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены на меньшее количество пользовательских прав, могут пострадать меньше, чем пользователи с правами администратора.
Условия эксплуатации
Для эксплуатации уязвимости требуется, чтобы пользователь открыл специально подготовленный файл с уязвимой версией Microsoft Office PowerPoint. В сценарии атаки через электронную почту злоумышленник способен отправить специально подготовленный файл пользователю и убедить его открыть файл. В сценарии web-атаки злоумышленник способен разместить сайт (или воспользоваться скомпрометированным сайтом, принимающим или размещающим пользовательский контент), содержащий специально подготовленный файл, предназначенный для эксплуатации уязвимости. Злоумышленник не способен заставить пользователя посетить сайт. Вместо этого злоумышленник должен убедить пользователя кликнуть по ссылке, обычно с помощью интригующего сообщения в электронной почте или мессенджере, а затем убедить их открыть специально подготовленный файл.
Следует отметить, что Окно предпросмотра не является вектором атаки для этой уязвимости.
Решение
Обновление безопасности устраняет уязвимость путем исправления того, как Microsoft PowerPoint обрабатывает объекты в защищенном режиме.
Часто задаваемые вопросы (FAQ)
Что такое Office 365 ProPlus?
Office 365 ProPlus — это тот же продукт, ранее известный как Microsoft Office 2016 Click-to-Run (C2R). Название было обновлено в этом руководстве в соответствии с брендингом Microsoft.
Загрузка...
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft PowerPoint 2010 Service Pack 2 (32-bit editions) | ||
Microsoft PowerPoint 2010 Service Pack 2 (64-bit editions) | ||
Microsoft Office 2010 Service Pack 2 (32-bit editions) | ||
Microsoft Office 2010 Service Pack 2 (64-bit editions) | ||
Microsoft Office 2013 Service Pack 1 (32-bit editions) | ||
Microsoft Office 2013 Service Pack 1 (64-bit editions) | ||
Microsoft Office 2013 RT Service Pack 1 | - | |
Microsoft PowerPoint 2013 Service Pack 1 (32-bit editions) | ||
Microsoft PowerPoint 2013 Service Pack 1 (64-bit editions) | ||
Microsoft PowerPoint 2013 RT Service Pack 1 | - |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft PowerPoint software when the software fails to properly handle objects in Protected View, aka "Microsoft PowerPoint Remote Code Execution Vulnerability." This affects Office 365 ProPlus, PowerPoint Viewer, Microsoft Office, Microsoft PowerPoint.
A remote code execution vulnerability exists in Microsoft PowerPoint software when the software fails to properly handle objects in Protected View, aka "Microsoft PowerPoint Remote Code Execution Vulnerability." This affects Office 365 ProPlus, PowerPoint Viewer, Microsoft Office, Microsoft PowerPoint.
Уязвимость программы подготовки и просмотра презентаций Microsoft PowerPoint, связанная с ошибками обработки данных, позволяющая нарушителю выполнить произвольный код
EPSS