Уязвимость удаленного выполнения кода в Microsoft Access из-за некорректной обработки объектов в памяти программным обеспечением
Описание
Злоумышленник, который успешно использует уязвимость, способен выполнять произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник способен взять под контроль уязвимую систему. После этого злоумышленник способен устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшими правами на системе, могут быть менее подвержены риску, чем пользователи, работающие с правами администратора.
Условия эксплуатации
Эксплуатация уязвимости требует, чтобы пользователь открыл специально созданный файл с уязвимой версией Microsoft Access. В сценарии атаки через email злоумышленник способен использовать уязвимость, отправив специально созданный файл пользователю и убедив его открыть этот файл.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ, которым Microsoft Access обрабатывает объекты в памяти.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft Access 2010 Service Pack 2 (32-bit editions) | ||
| Microsoft Access 2010 Service Pack 2 (64-bit editions) | ||
| Microsoft Access 2016 (32-bit edition) | ||
| Microsoft Access 2016 (64-bit edition) | ||
| Microsoft Access 2013 Service Pack 1 (32-bit editions) | ||
| Microsoft Access 2013 Service Pack 1 (64-bit editions) | ||
| Microsoft Office 2019 for 32-bit editions | - | |
| Microsoft Office 2019 for 64-bit editions | - | |
| Microsoft 365 Apps for Enterprise for 32-bit Systems | - | |
| Microsoft 365 Apps for Enterprise for 64-bit Systems | - |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft Access software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. If the current user is logged on with administrative user rights, an attacker could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Exploitation of the vulnerability requires that a user open a specially crafted file with an affected version of Microsoft Access. In an email attack scenario, an attacker could exploit the vulnerability by sending the specially crafted file to the user and convincing the user to open the file. The security update addresses the vulnerability by correc
A remote code execution vulnerability exists in Microsoft Access software when the software fails to properly handle objects in memory, aka 'Microsoft Access Remote Code Execution Vulnerability'.
Уязвимость реляционной системы управления базами Microsoft Access пакетов программ Microsoft Office и Office 365, позволяющая нарушителю выполнить произвольный код
EPSS