Уязвимость повышения уровня доступа в Microsoft Office ClickToRun (C2R) из-за некорректной обработки специально созданных файлов компонентами C2R
Описание
Уязвимость может позволить стандартному пользователю, любому изолированному окружению AppContainer и защищенному режиму Office LPAC повышать уровень доступа до SYSTEM.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленник должен запустить специально созданный файл.
Решение
Обновление безопасности устранит проблему в том, как компоненты C2R обрабатывают эти файлы.
Часто задаваемые вопросы (FAQ)
Является ли Окно предпросмотра вектором атаки для этой уязвимости?
Нет, Окно предпросмотра не является вектором атаки.
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
A security feature bypass vulnerability exists in the way that Office Click-to-Run (C2R) components handle a specially crafted file, which could lead to a standard user, any AppContainer sandbox, and Office LPAC Protected View to escalate privileges to SYSTEM.To exploit this bug, an attacker would have to run a specially crafted file, aka 'Microsoft Office ClickToRun Security Feature Bypass Vulnerability'.
A security feature bypass vulnerability exists in the way that Office Click-to-Run (C2R) components handle a specially crafted file, which could lead to a standard user, any AppContainer sandbox, and Office LPAC Protected View to escalate privileges to SYSTEM.To exploit this bug, an attacker would have to run a specially crafted file, aka 'Microsoft Office ClickToRun Security Feature Bypass Vulnerability'.
Уязвимость компонента Click-to-Run (C2R) офисных программ Microsoft Office и Office 365,позволяющая нарушителю повысить свои привилегии
EPSS