微軟 Office 遠端程式執行碼漏洞
最後更新
2015年10月14日 10:21
發佈日期:
2015年10月14日
957
觀看次數
風險: 高度風險
類型: 操作系統 - 視窗操作系統
- 多個 Microsoft Office 記憶體損毀弱點
當 Office 軟體無法正確處理記憶體中的物件時,Microsoft Office 軟體即存在遠端執行程式碼弱點。成功利用這些弱點的攻擊者,能以目前使用者的權限層級執行任意程式碼。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。 - Microsoft SharePoint 資訊洩漏弱點
當 SharePoint InfoPath Forms Services 不當剖析 XML 檔案的文件類型定義 (DTD) 時,就會存在資訊洩漏弱點。成功利用這項弱點的攻擊者可以瀏覽 SharePoint 伺服器上的任意檔案內容。攻擊者必須具有網站的寫入權限且必須啟用 InfoPath Services,才能利用這項弱點。 - Microsoft Office Web Apps XSS 詐騙弱點
當 Office Web Apps Server 未正確清理蓄意製作的要求時,就會存在詐騙弱點。通過驗證的攻擊者可將蓄意製作的要求傳送給受影響的 Office Web Apps Server,進而利用此弱點。一旦攻擊者成功地利用了此弱點,就可以在受影響的系統上執行跨網站指令碼攻擊,並在目前使用者的安全性內容中執行指令碼。攻擊者接著可利用這些攻擊來讀取該攻擊者無權讀取的內容、冒充受害者的身分在 Office Web App 網站上採取動作,例如變更權限、刪除內容、竊取敏感性資訊 (如瀏覽器 cookie),以及將惡意內容插入受害者的瀏覽器 - Microsoft SharePoint 資訊安全功能略過弱點
Microsoft SharePoint 中有資訊安全功能略過弱點存在。如果允許 Office 市集在 SharePoint 網頁上插入存留的 JavaScript 程式碼,就會導致此弱點,因為 SharePoint 不會強制應用程式或使用者使用適當的權限層級。成功利用此弱點的攻擊者,就可以持續執行跨網站指令碼攻擊,並使用貌似真實的惡意內容執行指令碼 (以登入的使用者的資訊安全內容)。這可讓攻擊者竊取敏感的資訊,包括驗證 Cookie 和最近提交的資料。
影響
- 遠端執行程式碼
- 繞過保安限制
- 資料洩露
- 仿冒
受影響之系統或技術
- 微軟 Office 2007
- 微軟 Office 2010
- 微軟 Office 2013
- 微軟 Office 2013 RT
- 微軟 Office 2016
- 微軟 Office Mac 2011
- 微軟 Office Mac 2016
- 微軟 SharePoint 伺服器 2007
- 微軟 SharePoint 伺服器 2010
- 微軟 SharePoint 伺服器 2013
- 微軟 Office Web Apps 2010
- 微軟 Office Web Apps 2013
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
漏洞識別碼
資料來源
相關連結
分享至