Уязвимость повышенного уровня доступа в Microsoft Office Click-to-Run (C2R) из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить повышенный уровень доступа. Злоумышленнику необходимо уже иметь возможность выполнять код на системе.
Условия эксплуатации
Злоумышленник способен эксплуатировать эту уязвимость путем запуска специально разработанного приложения на системе жертвы.
Решение
Обновление безопасности устраняет уязвимость путем корректировки того, как компоненты Microsoft Office Click-to-Run (C2R) обрабатывают объекты в памяти.
Часто задаваемые вопросы (FAQ)
Является ли Окно предпросмотра вектором атаки для этой уязвимости?
Нет, Окно предпросмотра не является вектором атаки.
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
An elevation of privilege vulnerability exists in the way that Microsoft Office Click-to-Run (C2R) components handle objects in memory. An attacker who successfully exploited the vulnerability could elevate privileges. The attacker would need to already have the ability to execute code on the system. An attacker could exploit this vulnerability by running a specially crafted application on the victim system. The security update addresses the vulnerability by correcting how Microsoft Office Click-to-Run (C2R) components handle objects in memory.
An elevation of privilege vulnerability exists in the way that Microsoft Office Click-to-Run (C2R) components handle objects in memory, aka 'Microsoft Office Click-to-Run Elevation of Privilege Vulnerability'.
Уязвимость компонента Click-to-Run (C2R) офисных программ Microsoft Office и Office 365, связанная с ошибками обработки объектов в памяти, позволяющая злоумышленнику повысить свои привилегии
EPSS