Уязвимость удаленного выполнения кода в Microsoft Word из-за некорректной обработки объектов в памяти программы
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен использовать специально сформированный файл для выполнения действий в рамках уровня доступа текущего пользователя. Например, файл способен выполнять действия от имени вошедшего в систему пользователя с теми же разрешениями, что и у него.
Условия эксплуатации
Чтобы эксплуатировать уязвимость, пользователь должен открыть специально подготовленный файл в уязвимой версии программного обеспечения Microsoft Word. В сценарии атаки по электронной почте злоумышленник способен эксплуатировать уязвимость, отправив пользователю специально сформированный файл и убедив его открыть его. В сценарии веб-атаки злоумышленник способен размещать сайт (или использовать компрометированный сайт, который принимает или размещает контент, предоставленный пользователями), который содержит специально сформированный файл, предназначенный для эксплуатации уязвимости. Однако злоумышленник не способен принудительно заставить пользователя посетить веб-сайт. Вместо этого злоумышленник должен убедить пользователя кликнуть по ссылке, обычно через заманчивое предложение в электронном письме или в мессенджере, а затем убедить пользователя открыть специально сформированный файл.
Решение
Обновление безопасности устраняет уязвимость путем корректировки обработки файлов в памяти программой Microsoft Word.
Часто задаваемые вопросы (FAQ)
У меня установлен Microsoft Word 2010. Почему мне не предлагается обновление 4461617?
Обновление 4461617 применяется только к системам, работающим на определенных конфигурациях Microsoft Office 2010. Некоторые конфигурации не получат это обновление.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft Office Word Viewer | ||
Microsoft Word 2010 Service Pack 2 (32-bit editions) | ||
Microsoft Word 2010 Service Pack 2 (64-bit editions) | ||
Microsoft Office 2010 Service Pack 2 (32-bit editions) | ||
Microsoft Office 2010 Service Pack 2 (64-bit editions) | ||
Microsoft Word 2013 Service Pack 1 (32-bit editions) | ||
Microsoft Word 2013 Service Pack 1 (64-bit editions) | ||
Microsoft Word 2013 RT Service Pack 1 | - | |
Microsoft Office Web Apps Server 2010 Service Pack 2 | ||
Microsoft Office 2016 for Mac |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory, aka "Microsoft Word Remote Code Execution Vulnerability." This affects Word, Microsoft Office, Microsoft Office Word Viewer, Office 365 ProPlus, Microsoft SharePoint, Microsoft Office Online Server, Microsoft Word, Microsoft SharePoint Server.
A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory, aka "Microsoft Word Remote Code Execution Vulnerability." This affects Word, Microsoft Office, Microsoft Office Word Viewer, Office 365 ProPlus, Microsoft SharePoint, Microsoft Office Online Server, Microsoft Word, Microsoft SharePoint Server.
Уязвимость пакетов программ Microsoft Office, Office Online Server, Office Web Apps Server, Office Word Viewer, SharePoint Enterprise Server, SharePoint Server, Word и Office 365, связанная с ошибками обработки объектов в памяти, позволяющая нарушителю выполнить произвольный код
EPSS