Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-0585

Опубликовано: 08 янв. 2019
Источник: msrc
EPSS Средний

Уязвимость удаленного выполнения кода в Microsoft Word из-за некорректной обработки объектов в памяти программы

Описание

Злоумышленник, успешно эксплуатировавший уязвимость, способен использовать специально сформированный файл для выполнения действий в рамках уровня доступа текущего пользователя. Например, файл способен выполнять действия от имени вошедшего в систему пользователя с теми же разрешениями, что и у него.

Условия эксплуатации

Чтобы эксплуатировать уязвимость, пользователь должен открыть специально подготовленный файл в уязвимой версии программного обеспечения Microsoft Word. В сценарии атаки по электронной почте злоумышленник способен эксплуатировать уязвимость, отправив пользователю специально сформированный файл и убедив его открыть его. В сценарии веб-атаки злоумышленник способен размещать сайт (или использовать компрометированный сайт, который принимает или размещает контент, предоставленный пользователями), который содержит специально сформированный файл, предназначенный для эксплуатации уязвимости. Однако злоумышленник не способен принудительно заставить пользователя посетить веб-сайт. Вместо этого злоумышленник должен убедить пользователя кликнуть по ссылке, обычно через заманчивое предложение в электронном письме или в мессенджере, а затем убедить пользователя открыть специально сформированный файл.

Решение

Обновление безопасности устраняет уязвимость путем корректировки обработки файлов в памяти программой Microsoft Word.

Часто задаваемые вопросы (FAQ)

У меня установлен Microsoft Word 2010. Почему мне не предлагается обновление 4461617?

Обновление 4461617 применяется только к системам, работающим на определенных конфигурациях Microsoft Office 2010. Некоторые конфигурации не получат это обновление.

Обновления

ПродуктСтатьяОбновление
Microsoft Office Word Viewer
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
-
Microsoft Office Web Apps Server 2010 Service Pack 2
Microsoft Office 2016 for Mac

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 97%
0.32912
Средний

Связанные уязвимости

CVSS3: 8.8
nvd
больше 6 лет назад

A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory, aka "Microsoft Word Remote Code Execution Vulnerability." This affects Word, Microsoft Office, Microsoft Office Word Viewer, Office 365 ProPlus, Microsoft SharePoint, Microsoft Office Online Server, Microsoft Word, Microsoft SharePoint Server.

CVSS3: 8.8
github
больше 3 лет назад

A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory, aka "Microsoft Word Remote Code Execution Vulnerability." This affects Word, Microsoft Office, Microsoft Office Word Viewer, Office 365 ProPlus, Microsoft SharePoint, Microsoft Office Online Server, Microsoft Word, Microsoft SharePoint Server.

CVSS3: 9.6
fstec
больше 6 лет назад

Уязвимость пакетов программ Microsoft Office, Office Online Server, Office Web Apps Server, Office Word Viewer, SharePoint Enterprise Server, SharePoint Server, Word и Office 365, связанная с ошибками обработки объектов в памяти, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 97%
0.32912
Средний