Microsoft 安全公告 MS14-069 - 重要提示

Microsoft 办公室中的漏洞可能导致远程代码执行(3009710)

发布时间: 2014 年 11 月 11 日

版本: 1.0

执行摘要

此安全更新解决了Microsoft 办公室中三个私有报告的漏洞。 如果在受影响的 Microsoft 办公室 2007 版本中打开了特制文件,则漏洞可能会允许远程代码执行。 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的客户的影响要小。

对于受支持的 Microsoft Word 2007 版本、Microsoft Word Viewer 和 Microsoft 办公室 兼容性包,此安全更新的“重要”级别。 有关详细信息,请参阅 “受影响的软件 ”部分。

安全更新通过更正Microsoft 办公室分析特制文件的方式来解决漏洞。 有关漏洞的详细信息,请参阅 特定漏洞的常见问题解答(常见问题解答) 子部分。

有关本文档的详细信息,请参阅 Microsoft 知识库文章3009710。 

受影响的软件

以下软件已经过测试,以确定受影响的版本。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

Microsoft 办公室 Suite 和其他软件 组件 最大安全影响 聚合严重性分级 已替换汇报
Microsoft 办公室套件
Microsoft 办公室 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3 (2899527) 远程代码执行 重要 MS14-061 中的 2883032
其他Microsoft 办公室软件
Microsoft Word Viewer (2899553) 不适用 远程代码执行 重要 MS14-017 中的 2878304
Microsoft 办公室兼容性包 Service Pack 3 (2899526) 不适用 远程代码执行 重要 MS14-061 中的 2883031

 

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 11 月公告摘要中的 Exploitability Index。

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 Microsoft 办公室双重删除远程代码执行漏洞 - CVE-2014-6333 Microsoft 办公室错误索引远程代码执行漏洞 - CVE-2014-6334 Microsoft 办公室指针远程代码执行漏洞无效 - CVE-2014-6335 聚合严重性分级
Microsoft 办公室套件
Microsoft Word 2007 Service Pack 3 重要\ 远程代码执行 重要 \ 远程代码执行 重要 \ 远程代码执行 重要说明
其他Microsoft 办公室软件
Microsoft Word Viewer 重要 \ 远程代码执行 重要 \ 远程代码执行 重要 \ 远程代码执行 重要说明
Microsoft 办公室兼容性包 Service Pack 3 重要\ 远程代码执行 重要\ 远程代码执行 重要 \ 远程代码执行 重要说明

 

Microsoft 办公室双重删除远程代码执行漏洞 - CVE-2014-6333

远程代码执行漏洞存在于当前用户的上下文中,这是当 Microsoft Word 在分析专门制作的办公室文件时无法正确处理内存中的对象时造成的。 Microsoft 通过协调的漏洞泄露收到了有关漏洞的信息。 发出此安全公告后,****Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。 安全更新通过更正Microsoft 办公室如何分析特制文件来解决漏洞。

缓解因素

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 无法通过电子邮件自动利用漏洞。 要使攻击成功,用户必须打开电子邮件中发送的附件。
  • 在基于 Web 的攻击方案中,攻击者可以托管包含专门制作的办公室文件的网站,该文件用于尝试利用此漏洞。 此外,接受或托管用户提供的内容或广告的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站,然后说服他们打开专门制作的办公室文件。
  • 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的客户的影响要小。 

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

常见问题解答

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可能会在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

攻击者如何利用漏洞?
利用此漏洞需要用户打开具有受影响版本的Microsoft 办公室软件的特制文件。

在电子邮件攻击方案中,攻击者可以通过向用户发送专门制作的文件,并说服用户以受影响的 Microsoft 办公室 软件版本打开文件来利用漏洞。

在基于 Web 的攻击方案中,攻击者可以托管包含用于尝试利用漏洞的文件的网站。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 攻击者无法强制用户访问专门制作的网站。 相反,攻击者必须说服他们访问该网站,通常是让他们单击电子邮件或即时信使消息中的链接,将他们带到攻击者的网站,然后说服他们在受影响的Microsoft 办公室软件版本中打开特制的文件。

Microsoft 办公室错误索引远程代码执行漏洞 - CVE-2014-6334

远程代码执行漏洞存在于当前用户的上下文中,这是当 Microsoft Word 在分析专门制作的办公室文件时处理内存中的对象时造成的。 这可能会使系统内存损坏,从而允许攻击者执行任意代码。 Microsoft 通过协调的漏洞泄露收到了有关这些漏洞的信息。 发出此安全公告后,****Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。 安全更新通过更正Microsoft 办公室如何分析特制文件来解决漏洞。

缓解因素

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 无法通过电子邮件自动利用漏洞。 要使攻击成功,用户必须打开电子邮件中发送的附件。
  • 在基于 Web 的攻击方案中,攻击者可以托管包含专门制作的办公室文件的网站,该文件用于尝试利用此漏洞。 此外,接受或托管用户提供的内容或广告的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站,然后说服他们打开专门制作的办公室文件。
  • 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的客户的影响要小。 

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

常见问题解答

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

攻击者如何利用漏洞?
利用此漏洞需要用户打开具有受影响版本的Microsoft 办公室软件的特制文件。

在电子邮件攻击方案中,攻击者可以通过向用户发送专门制作的文件,并说服用户以受影响的 Microsoft 办公室 软件版本打开文件来利用漏洞。

在基于 Web 的攻击方案中,攻击者可以托管包含用于尝试利用漏洞的文件的网站。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 攻击者无法强制用户访问专门制作的网站。 相反,攻击者必须说服他们访问该网站,通常是让他们单击电子邮件或即时信使消息中的链接,将他们带到攻击者的网站,然后说服他们在受影响的Microsoft 办公室软件版本中打开特制的文件。

Microsoft 办公室指针远程代码执行漏洞无效 - CVE-2014-6335

本地用户的上下文中存在远程代码执行漏洞,这是当 Microsoft Word 在分析专门制作的办公室文件时无法正确处理内存中的对象时造成的。 这可能会使系统内存损坏,从而允许攻击者执行任意代码。 Microsoft 通过协调的漏洞泄露收到了有关这些漏洞的信息。 发出此安全公告后,****Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。 安全更新通过更正Microsoft 办公室如何分析特制文件来解决漏洞。

缓解因素

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 无法通过电子邮件自动利用漏洞。 要使攻击成功,用户必须打开电子邮件中发送的附件。
  • 在基于 Web 的攻击方案中,攻击者可以托管包含专门制作的办公室文件的网站,该文件用于尝试利用此漏洞。 此外,接受或托管用户提供的内容或广告的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站,然后说服他们打开专门制作的办公室文件。
  • 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的客户的影响要小。 

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

常见问题解答

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

攻击者如何利用漏洞?
利用此漏洞需要用户打开具有受影响版本的Microsoft 办公室软件的特制文件。

在电子邮件攻击方案中,攻击者可以通过向用户发送专门制作的文件,并说服用户以受影响的 Microsoft 办公室 软件版本打开文件来利用漏洞。

在基于 Web 的攻击方案中,攻击者可以托管包含用于尝试利用漏洞的文件的网站。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 攻击者无法强制用户访问专门制作的网站。 相反,攻击者必须说服他们访问该网站,通常是让他们单击电子邮件或即时信使消息中的链接,将他们带到攻击者的网站,然后说服他们在受影响的Microsoft 办公室软件版本中打开特制的文件。

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。 

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。 

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2014 年 11 月 11 日):公告已发布。

页面生成的 2015-01-14 11:46Z-08:00。