Уязвимость выполнения удаленного кода в Microsoft Word из-за некорректной обработки объектов в памяти приложением
Описание
Злоумышленник, успешно использующий данную уязвимость, способен использовать специально созданный файл для выполнения действий в рамках безопасности текущего пользователя. Например, файл способен выполнять действия от имени вошедшего в систему пользователя с теми же правами.
Условия эксплуатации
Для использования этой уязвимости пользователь должен открыть специально созданный файл в уязвимой версии Microsoft Word.
-
В сценарии атаки через электронную почту злоумышленник способен отправить специально созданный файл пользователю и убедить его открыть его.
-
В сценарии веб-атаки злоумышленник способен разместить на сайте (или использовать компрометированный сайт, принимающий или размещающий пользовательский контент) специально созданный файл, предназначенный для использования уязвимости. Однако у злоумышленника нет возможности принудить пользователя посетить сайт. Вместо этого злоумышленник должен убедить пользователя кликнуть на ссылку, обычно присланную по электронной почте или через сообщение Instant Messenger, и затем убедить пользователя открыть специально созданный файл.
Решение
Обновление безопасности устраняет уязвимость путем исправления обработки файлов в памяти Microsoft Word.
Часто задаваемые вопросы (FAQ)
Является ли Предварительный просмотр вектором атаки для этой уязвимости?
Нет, Предварительный просмотр не является вектором атаки.
Доступны ли обновления для Microsoft Office для Mac?
В настоящее время обновления безопасности для Microsoft Office 2016 для Mac и Microsoft Office 2019 для Mac не доступны. Обновления будут выпущены как можно скорее, и когда они станут доступны, клиенты будут уведомлены посредством обновления этой информации CVE.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft Office 2016 for Mac | ||
| Microsoft Office 2019 for 32-bit editions | - | |
| Microsoft Office 2019 for 64-bit editions | - | |
| Microsoft Office 2019 for Mac | ||
| Microsoft SharePoint Server 2019 | ||
| Microsoft Office Online Server | ||
| Microsoft 365 Apps for Enterprise for 32-bit Systems | - | |
| Microsoft 365 Apps for Enterprise for 64-bit Systems | - |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
<p>A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could use a specially crafted file to perform actions in the security context of the current user. For example, the file could then take actions on behalf of the logged-on user with the same permissions as the current user.</p> <p>To exploit the vulnerability, a user must open a specially crafted file with an affected version of Microsoft Word software. In an email attack scenario, an attacker could exploit the vulnerability by sending the specially crafted file to the user and convincing the user to open the file. In a web-based attack scenario, an attacker could host a website (or leverage a compromised website that accepts or hosts user-provided content) that contains a specially crafted file that is designed to exploit the vulnerability. However, an attacker would have no way to force the user to visi
A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory, aka 'Microsoft Word Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-1218.
Уязвимость пакетов программ Microsoft Office, Microsoft Office Online Server, Microsoft SharePoint Server, связанная с ошибками обработки объектов в памяти, позволяющая нарушителю получить несанкциониованный доступ к защищаемой информации
EPSS
7.8 High
CVSS3