跳至主內容

微軟 Office 遠端程式執行碼漏洞

最後更新 2015年10月14日 10:21 發佈日期: 2015年10月14日 874 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統
  1. 多個 Microsoft Office 記憶體損毀弱點
    當 Office 軟體無法正確處理記憶體中的物件時,Microsoft Office 軟體即存在遠端執行程式碼弱點。成功利用這些弱點的攻擊者,能以目前使用者的權限層級執行任意程式碼。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  2. Microsoft SharePoint 資訊洩漏弱點
    當 SharePoint InfoPath Forms Services 不當剖析 XML 檔案的文件類型定義 (DTD) 時,就會存在資訊洩漏弱點。成功利用這項弱點的攻擊者可以瀏覽 SharePoint 伺服器上的任意檔案內容。攻擊者必須具有網站的寫入權限且必須啟用 InfoPath Services,才能利用這項弱點。
  3. Microsoft Office Web Apps XSS 詐騙弱點
    當 Office Web Apps Server 未正確清理蓄意製作的要求時,就會存在詐騙弱點。通過驗證的攻擊者可將蓄意製作的要求傳送給受影響的 Office Web Apps Server,進而利用此弱點。一旦攻擊者成功地利用了此弱點,就可以在受影響的系統上執行跨網站指令碼攻擊,並在目前使用者的安全性內容中執行指令碼。攻擊者接著可利用這些攻擊來讀取該攻擊者無權讀取的內容、冒充受害者的身分在 Office Web App 網站上採取動作,例如變更權限、刪除內容、竊取敏感性資訊 (如瀏覽器 cookie),以及將惡意內容插入受害者的瀏覽器
  4. Microsoft SharePoint 資訊安全功能略過弱點
    Microsoft SharePoint 中有資訊安全功能略過弱點存在。如果允許 Office 市集在 SharePoint 網頁上插入存留的 JavaScript 程式碼,就會導致此弱點,因為 SharePoint 不會強制應用程式或使用者使用適當的權限層級。成功利用此弱點的攻擊者,就可以持續執行跨網站指令碼攻擊,並使用貌似真實的惡意內容執行指令碼 (以登入的使用者的資訊安全內容)。這可讓攻擊者竊取敏感的資訊,包括驗證 Cookie 和最近提交的資料。

影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露
  • 仿冒

受影響之系統或技術

  • 微軟 Office 2007
  • 微軟 Office 2010
  • 微軟 Office 2013
  • 微軟 Office 2013 RT
  • 微軟 Office 2016
  • 微軟 Office Mac 2011
  • 微軟 Office Mac 2016
  • 微軟 SharePoint 伺服器 2007
  • 微軟 SharePoint 伺服器 2010
  • 微軟 SharePoint 伺服器 2013
  • 微軟 Office Web Apps 2010
  • 微軟 Office Web Apps 2013

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結