Microsoft 安全公告 MS14-082 - 重要提示
本文内容
Microsoft 办公室中的漏洞可能导致远程代码执行(3017349)
执行摘要
受影响的软件
严重性分级和漏洞标识符
漏洞信息
免费漏洞后Microsoft 办公室组件使用 - CVE-2014-6364
安全更新部署
致谢
免责声明
修订
显示另外 6 个
Microsoft 办公室中的漏洞可能导致远程代码执行(3017349)
发布时间: 2014 年 12 月 9 日 |更新时间:2014 年 12 月 19 日
版本: 1.0
此安全更新可解决Microsoft 办公室中一个私有报告的漏洞。 如果在受影响的 Microsoft 办公室 版本中打开了专门制作的文件,则此漏洞可能会允许远程执行代码。 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的客户的影响要小。
此安全更新针对 Microsoft 办公室 2007、Microsoft 办公室 2010、Microsoft 办公室 2013 和 Microsoft 办公室 2013 RT 的所有受支持版本都被评为重要****。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过更正Microsoft 办公室如何分析特制文件来解决漏洞。 有关漏洞的详细信息,请参阅 特定漏洞的漏洞信息 部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3017349 。
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期 。
展开表
[1] 此更新通过Windows 更新 提供。
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 12 月公告摘要中的 Exploitability Index。
展开表
受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件
免费漏洞后Microsoft 办公室组件使用 - CVE-2014-6364
聚合严重性分级
Microsoft Office 2007
Microsoft 办公室 2007 Service Pack 3
重要 \ 远程代码执行
重要说明
Microsoft Office 2010
Microsoft 办公室 2010 Service Pack 2 (32 位版本)
重要\ 远程代码执行
重要说明
Microsoft 办公室 2010 Service Pack 2 (64 位版本)
重要\ 远程代码执行
重要说明
Microsoft 办公室 2013 和 Microsoft 办公室 2013 RT
Microsoft 办公室 2013 (32 位版本)
重要\ 远程代码执行
重要说明
Microsoft 办公室 2013 Service Pack 1 (32 位版本)
重要 \ 远程代码执行
重要说明
Microsoft 办公室 2013 Service Pack 1 (64 位版本)
重要 \ 远程代码执行
重要说明
Microsoft 办公室 2013 Service Pack 2 (64 位版本)
重要 \ 远程代码执行
重要说明
Microsoft 办公室 2013 RT
重要 \ 远程代码执行
重要说明
Microsoft 办公室 2013 RT Service Pack 1
重要 \ 远程代码执行
重要说明
免费漏洞后Microsoft 办公室组件使用 - CVE-2014-6364
远程代码执行漏洞存在于当前用户的上下文中,在分析专门制作的办公室文件时,Microsoft 办公室无法正确处理内存中的对象。 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
使用受影响的Microsoft 办公室软件的系统(包括工作站和终端服务器)主要面临风险。 如果管理员允许用户登录到服务器并运行程序,则服务器可能会面临更大的风险。 但是,最佳做法强烈建议不要允许这样做。 利用此漏洞需要用户打开具有受影响版本的Microsoft 办公室软件的特制文件。 在电子邮件攻击方案中,攻击者可以通过向用户发送专门制作的文件,并说服用户以受影响的 Microsoft 办公室 软件版本打开文件来利用漏洞。 在基于 Web 的攻击方案中,攻击者可以托管包含用于尝试利用漏洞的文件的网站。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 攻击者无法强制用户访问专门制作的网站。 相反,攻击者必须说服他们访问该网站,通常是让他们单击电子邮件或即时信使消息中的链接,将他们带到攻击者的网站,然后说服他们在受影响的Microsoft 办公室软件版本中打开特制的文件。
Microsoft 通过协调的漏洞泄露收到了有关漏洞的信息。 发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。 安全更新通过更正Microsoft 办公室如何分析特制文件来解决漏洞。
以下缓解因素 可能对你的情况有所帮助:
无法通过电子邮件自动利用漏洞。 要使攻击成功,用户必须打开或预览电子邮件中发送的附件,或单击电子邮件中包含的链接。
在基于 Web 的攻击方案中,攻击者可以托管用于尝试利用此漏洞的网站。 此外,接受或托管用户提供的内容或广告的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。
成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的客户的影响要小。
Microsoft 尚未识别此漏洞的任何 解决方法 。
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅 确认。
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
V1.0(2014 年 12 月 9 日):公告已发布。
页面生成的 2015-01-14 12:19Z-08:00。