Microsoft 安全公告 MS17-002 - 重要

Microsoft Office 安全更新 (3214291)

发布日期:2017 年 1 月 10 日

版本:1.1

此安全更新可修复 Microsoft Office 中的一个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么此漏洞可能会允许远程执行代码。成功利用此漏洞的攻击者可以在当前用户的环境中运行任意代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

此安全更新通过更正受影响的 Office 和 Office 组件版本处理内存中对象的方式来修复此漏洞。

有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3214291

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

以下重要等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内利用此漏洞进行攻击的可能性(相对于其重要等级和安全影响),请参阅 1 月份公告摘要中的利用指数。

注意 如需了解使用安全更新信息的新方法,请参阅安全更新指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。提醒注意:“安全更新指南”自 2017 年 2 月起将替代安全公告。有关更多详细信息,请参阅我们的博客文章 Furthering our commitment to security updates(深化我们对安全更新的承诺)。

Microsoft Office 软件

受影响的软件

Microsoft Office 内存损坏漏洞 – CVE-2017-0003

替代的更新*

Microsoft Office 2016

Microsoft Word 2016(32 位版本)
(3128057)

重要
远程代码执行

MS16-121 中的 3118331

Microsoft Word 2016(64 位版本)
(3128057)

重要
远程代码执行

MS16-121 中的 3118331

Microsoft Server 软件

受影响的软件

Microsoft Office 内存损坏漏洞 – CVE-2017-0003

替代的更新*

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Enterprise      
Server 2016 64 位版本

(3141486)

重要
远程代码执行

*“替代的更新”列只显示已替代日期系列中的最新日期。有关已替代更新的完整列表,请转到 Microsoft 更新目录,搜索更新编号,然后查看更新详细信息(已替代更新的信息位于“程序包详细信息”选项卡中)。

针对未在“受影响的软件和漏洞重要等级”表中作为受影响方特别列出的软件向我提供此更新。为什么要向我提供此更新?
当更新程序修复在多个 Microsoft Office 产品之间共享或者在相同 Microsoft Office 产品的多个版本之间共享的一个组件中存在的易受攻击的代码时,此更新程序被视为适用于包含易受攻击的组件的所有受支持产品和版本。

例如,当某更新程序适用于 Microsoft Office 2007 产品时,“受影响的软件”表中可能只会特别列出 Microsoft Office 2007。不过,此更新程序可能适用于 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 兼容包、Microsoft Excel Viewer 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2007 产品。此外,当某更新程序适用于 Microsoft Office 2010 产品时,“受影响的软件”表中可能只会特别列出 Microsoft Office 2010。不过,此更新程序可能适用于 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2010 产品。

有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。有关更新程序可能适用的 Microsoft Office 产品列表,请参阅与特定更新程序相关的 Microsoft 知识库文章。

Microsoft Office 内存损坏漏洞

当 Office 软件无法正确处理内存中的对象时,Microsoft Office 软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的环境中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

漏洞攻击要求用户使用受影响的 Microsoft Office 软件版本打开经特殊设计的文件。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户打开此文件来利用该漏洞。在网络攻击情形中,攻击者拥有一个包含经特殊设计的文件(旨在利用此漏洞)的网站,或者会利用接受或托管用户提供的内容的已入侵网站。攻击者无法强迫用户访问此类网站,相反,攻击者必须诱导用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,让用户打开特别生成的文件。

请注意,预览窗格并不是此漏洞的攻击途径。此安全更新通过更正 Office 处理内存中对象的方式来修复此漏洞。 

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft Office 内存损坏漏洞

CVE-2017-0003

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

有关安全更新程序部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢。 

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2017 年 1 月 10 日):公告已发布。
  • V1.1(2017 年 1 月 10 日):Severity changed to Important。
页面生成时间:2017-01-04 11:33-08:00。
显示: