Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-0801

Опубликовано: 09 апр. 2019
Источник: msrc
EPSS Средний

Уязвимость удаленного выполнения кода в Microsoft Office из-за некорректной обработки определенных файлов

Условия эксплуатации

Злоумышленник способен воспользоваться уязвимостью, если убедит пользователя открыть специально сформированный файл URL, указывающий на файл Excel или PowerPoint, который был также загружен.

Решение

Обновление безопасности устраняет уязвимость, корректируя обработку этих файлов в Office.

Часто задаваемые вопросы (FAQ)

Является ли окно предпросмотра вектором атаки для этой уязвимости?

Нет, окно предпросмотра не является вектором атаки.

Обновления

ПродуктСтатьяОбновление
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
-
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2019 for 32-bit editions
-
Microsoft Office 2019 for 64-bit editions
-
Office 365 ProPlus for 32-bit Systems
-

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

EPSS

Процентиль: 96%
0.23515
Средний

Связанные уязвимости

CVSS3: 7.8
nvd
больше 6 лет назад

A remote code execution vulnerability exists when Microsoft Office fails to properly handle certain files.To exploit the vulnerability, an attacker would have to convince a user to open a specially crafted URL file that points to an Excel or PowerPoint file that was also downloaded.The update addresses the vulnerability by correcting how Office handles these files., aka 'Office Remote Code Execution Vulnerability'.

CVSS3: 7.8
github
больше 3 лет назад

A remote code execution vulnerability exists when Microsoft Office fails to properly handle certain files.To exploit the vulnerability, an attacker would have to convince a user to open a specially crafted URL file that points to an Excel or PowerPoint file that was also downloaded.The update addresses the vulnerability by correcting how Office handles these files., aka 'Office Remote Code Execution Vulnerability'.

CVSS3: 7.8
fstec
больше 6 лет назад

Уязвимость пакета програм Mirosoft Office, связанная с ошибками обработки данных, позволяющая нарушителю выполнять произвольный код

EPSS

Процентиль: 96%
0.23515
Средний