Уязвимость удаленного выполнения кода в Microsoft Outlook из-за некорректной обработки объектов в памяти программы
Описание
Злоумышленник, успешно использовавший уязвимость, способен использовать специально созданный файл для выполнения действий в уровне доступа текущего пользователя. Например, файл может выполнять действия от имени пользователя, который вошел в систему, с такими же правами.
Условия эксплуатации
Для эксплуатации уязвимости пользователь должен открыть специально созданный файл с подверженной версией программного обеспечения Microsoft Outlook.
-
В сценарии атаки через электронную почту злоумышленник способен воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив его открыть файл.
-
В сценарии атаки на основе веб-сайта злоумышленник может разместить сайт (или использовать скомпрометированный сайт, который принимает или размещает контент от пользователя), содержащий специально созданный файл, предназначенный для эксплуатации уязвимости. Однако, злоумышленник не способен заставить пользователя посетить сайт. Вместо этого злоумышленник должен убедить пользователя нажать на ссылку, обычно путем соблазна в электронной почте или в мессенджере, а затем убедить пользователя открыть специально созданный файл.
Обратите внимание, что Окно предпросмотра является вектором атаки для этой уязвимости.
Решение
Обновление безопасности устраняет уязвимость путем корректировки того, как Microsoft Outlook обрабатывает файлы в памяти.
Часто задаваемые вопросы (FAQ)
Является ли Окно предпросмотра вектором атаки для этой уязвимости?
Да, Окно предпросмотра является вектором атаки.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft Outlook 2013 RT Service Pack 1 | - | |
| Microsoft Outlook 2010 Service Pack 2 (32-bit editions) | ||
| Microsoft Outlook 2010 Service Pack 2 (64-bit editions) | ||
| Microsoft Outlook 2016 (32-bit edition) | ||
| Microsoft Outlook 2016 (64-bit edition) | ||
| Microsoft Outlook 2013 Service Pack 1 (32-bit editions) | ||
| Microsoft Outlook 2013 Service Pack 1 (64-bit editions) | ||
| Microsoft Office 2019 for 32-bit editions | - | |
| Microsoft Office 2019 for 64-bit editions | - | |
| Microsoft 365 Apps for Enterprise for 32-bit Systems | - |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft Outlook software when it fails to properly handle objects in memory, aka 'Microsoft Outlook Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in Microsoft Outlook software when it fails to properly handle objects in memory, aka 'Microsoft Outlook Remote Code Execution Vulnerability'.
Уязвимость пакетов программ Microsoft 365 Apps for Enterprise, Microsoft Office, почтового клиента Microsoft Outlook, связанная с ошибками обработки объектов в памяти, позволяющая нарушителю выполнить произвольный код
EPSS