Поделиться через


Бюллетень по безопасности Майкрософт MS16-148 — критически важный

Обновление системы безопасности для Microsoft Office (3204068)

Опубликовано: 13 декабря 2016 г. | Обновлено: 21 декабря 2016 г.

Версия: 1.1

Краткий обзор

Это обновление безопасности устраняет уязвимости в Microsoft Office. Наиболее серьезные уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Microsoft Office. Злоумышленник, успешно использующий уязвимости, может запустить произвольный код в контексте текущего пользователя. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.

Дополнительные сведения см. в разделе "Оценки серьезности уязвимостей" в программном обеспечении и уязвимостях.

Обновление безопасности устраняет уязвимости, исправляя способ:

  • Microsoft Office инициализирует переменные.
  • Microsoft Office проверяет входные данные
  • Значения реестра Microsoft Office re проверка s
  • Microsoft Office анализирует форматы файлов
  • Затронутые версии компонентов Office и Office обрабатывают объекты в памяти
  • Microsoft Office для Mac автоматическое обновление проверяет пакеты.

Дополнительные сведения об уязвимостях см. в разделе "Сведения об уязвимостях".

Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 3204068.

Оценки серьезности уязвимостей и программного обеспечения

Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в декабрьских бюллетенях.

Обратите внимание , что в руководстве по обновлению системы безопасности описан новый подход к использованию сведений об обновлении системы безопасности. Вы можете настроить представления и создать затронутые электронные таблицы программного обеспечения, а также скачать данные с помощью restful API. Дополнительные сведения см. в руководстве по безопасности Обновления. Как напоминание, руководство по безопасности Обновления будет заменять бюллетени по безопасности по состоянию на февраль 2017 года. Дополнительные сведения см. в нашей записи блога, в дополнение к нашим обязательствам по обновлению системы безопасности.

Программное обеспечение Microsoft Office (таблица 1 из 2)

Затронутого программного обеспечения Уязвимость обхода компонентов безопасности Microsoft Office — CVE-2016-7262 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-7264 Уязвимость в раскрытии информации Microsoft Office — CVE-2016-7265 Уязвимость обхода компонентов безопасности Microsoft Office — CVE-2016-7266 Уязвимость обхода компонентов безопасности Microsoft Office — CVE-2016-7267 Уязвимость в раскрытии информации Microsoft Office — CVE-2016-7268 Обновления заменено*
Microsoft Office 2007;
Microsoft Excel 2007 с пакетом обновления 3 (3128019) Важное удаленноевыполнение кода Важноераскрытие информации Важное удаленноевыполнение кода Важное удаленноевыполнение кода Неприменимо Неприменимо 3118395 в MS16-133
Microsoft Word 2007 с пакетом обновления 3 (3128025) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации 3127949 в MS16-133
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) (3128032) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации 3127951 в MS16-133
Microsoft Office 2010 с пакетом обновления 2 (64-разрядные выпуски) (3128032) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации 3127951 в MS16-133
Microsoft Excel 2010 с пакетом обновления 2 (32-разрядная версия) (3128037) Важное удаленноевыполнение кода Нет данных Важное удаленноевыполнение кода Важное удаленноевыполнение кода Обход функции умереннойбезопасности Нет данных 3118390 в MS16-133
Microsoft Excel 2010 с пакетом обновления 2 (64-разрядная версия) (3128037) Важное удаленноевыполнение кода Нет данных Важное удаленноевыполнение кода Важное удаленноевыполнение кода Обход функции умереннойбезопасности Нет данных 3118390 в MS16-133
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) (3128034) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации 3127953 в MS16-133
Microsoft Word 2010 с пакетом обновления 2 (64-разрядные выпуски) (3128034) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации 3127953 в MS16-133
Microsoft Office 2013
Microsoft Excel 2013 с пакетом обновления 1 (32-разрядная версия) (3128008) Важное удаленноевыполнение кода Нет данных Важное удаленноевыполнение кода Важное удаленноевыполнение кода Обход функции умереннойбезопасности Нет данных 3127921 в MS16-133
Microsoft Excel 2013 с пакетом обновления 1 (64-разрядная версия) (3128008) Важное удаленноевыполнение кода Нет данных Важное удаленноевыполнение кода Важное удаленноевыполнение кода Обход функции умереннойбезопасности Нет данных 3127921 в MS16-133
Microsoft Office 2013 RT
Microsoft Excel 2013 RT с пакетом обновления 1[1](3128008) Важное удаленноевыполнение кода Нет данных Важное удаленноевыполнение кода Важное удаленноевыполнение кода Обход функции умереннойбезопасности Нет данных 3127921 в MS16-133
Microsoft Office 2016;
Microsoft Excel 2016 (32-разрядная версия) (3128016) Важное удаленноевыполнение кода Нет данных Важное удаленноевыполнение кода Важное удаленноевыполнение кода Обход функции умереннойбезопасности Нет данных 3127904 в MS16-133
Microsoft Excel 2016 (64-разрядная версия) (3128016) Важное удаленноевыполнение кода Нет данных Важное удаленноевыполнение кода Важное удаленноевыполнение кода Обход функции умереннойбезопасности Нет данных 3127904 в MS16-133
Другое программное обеспечение Office
Пакет обновления 3 для пакета совместимости Microsoft Office (3128022) Важное удаленноевыполнение кода Важноераскрытие информации Важное удаленноевыполнение кода Важное удаленноевыполнение кода Неприменимо Неприменимо 3127889 в MS16-133
Пакет обновления 3 для пакета совместимости Microsoft Office (3128024) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации 3127948 в MS16-133
Средство просмотра Microsoft Excel (3128023) Важное удаленноевыполнение кода Важноераскрытие информации Важное удаленноевыполнение кода Важное удаленноевыполнение кода Неприменимо Неприменимо 3127893 в MS16-133
Средство просмотра Microsoft Word (3128044) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации 3127962 в MS16-133

[1]Это обновление доступно через Обновл. Windows.

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

 

Программное обеспечение Microsoft Office (таблица 2 из 2)

Затронутого программного обеспечения Уязвимость удаленного выполнения кода Uniscribe CVE-2016-7274 Уязвимость загрузки на стороне БИБЛИОТЕКи DLL Microsoft Office — CVE-2016-7275 Уязвимость в раскрытии информации Microsoft Office — CVE-2016-7276 Уязвимость Microsoft Office к повреждению памяти — CVE-2016-7277 Уязвимость Microsoft Office к повреждению памяти — CVE-2016-7289 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-7290 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-7291 Обновления заменено*
Microsoft Office 2007;
Microsoft Office 2007 с пакетом обновления 3 (3128020) Неприменимо Неприменимо Важноераскрытие информации Неприменимо Нет данных Нет данных Неприменимо 3118396 в MS16-133
Microsoft Office 2007 с пакетом обновления 3 (2883033) Критическое удаленноевыполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо 2878233 в MS14-036
Microsoft Word 2007 с пакетом обновления 3 (3128025) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации Важноераскрытие информации 3127949 в MS16-133
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) (3118380) Нет данных Важное удаленноевыполнение кода Важноераскрытие информации Неприменимо Нет данных Нет данных Неприменимо 3118309 в MS16-107
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) (3118380) Нет данных Важное удаленноевыполнение кода Важноераскрытие информации Неприменимо Нет данных Нет данных Неприменимо 3118309 в MS16-107
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) (3128032) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации Важноераскрытие информации 3127951 в MS16-133
Microsoft Office 2010 с пакетом обновления 2 (64-разрядные выпуски) (3128032) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации Важноераскрытие информации 3127951 в MS16-133
Microsoft Office 2010 с пакетом обновления 2 (32-разрядные выпуски) (2889841) Критическое удаленноевыполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо 2881071 в MS14-036
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) (2889841) Критическое удаленноевыполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо 2881071 в MS14-036
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) (3128034) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации Важноераскрытие информации 3127953 в MS16-133
Microsoft Word 2010 с пакетом обновления 2 (64-разрядные выпуски) (3128034) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации Важноераскрытие информации 3127953 в MS16-133
Microsoft Publisher 2010 с пакетом обновления 2 (32-разрядные выпуски) (3114395) Неприменимо Нет данных Нет данных Неприменимо Важное удаленноевыполнение кода Неприменимо Неприменимо 2817478 в MS15-116
Microsoft Publisher 2010 с пакетом обновления 2 (64-разрядная версия) (3114395) Неприменимо Нет данных Нет данных Неприменимо Важное удаленноевыполнение кода Неприменимо Неприменимо 2817478 в MS15-116
Microsoft Office 2013
Microsoft Office 2013 с пакетом обновления 1 (32-разрядная версия) (3127968) Нет данных Важное удаленноевыполнение кода Важноераскрытие информации Неприменимо Нет данных Нет данных Неприменимо 3118284 в MS16-107
Microsoft Office 2013 с пакетом обновления 1 (64-разрядная версия) (3127968) Нет данных Важное удаленноевыполнение кода Важноераскрытие информации Неприменимо Нет данных Нет данных Неприменимо 3118284 в MS16-107
Microsoft Office 2013 RT
Microsoft Office 2013 RT с пакетом обновления 1[1](3127968) Нет данных Важное удаленноевыполнение кода Важноераскрытие информации Неприменимо Нет данных Нет данных Неприменимо 3118284 в MS16-107
Microsoft Office 2016;
Microsoft Office 2016 (32-разрядная версия) (3127986) Нет данных Важное удаленноевыполнение кода Неприменимо Нет данных Нет данных Нет данных Неприменимо 3118292 в MS16-107
Microsoft Office 2016 (64-разрядная версия) (3127986) Нет данных Важное удаленноевыполнение кода Неприменимо Нет данных Нет данных Нет данных Неприменимо 3118292 в MS16-107
Microsoft Office 2016 (32-разрядная версия) [2] Неприменимо Нет данных Неприменимо Важное удаленноевыполнение кода Неприменимо Нет данных Неприменимо нет
Microsoft Office 2016 (64-разрядная версия) [2] Неприменимо Нет данных Неприменимо Важное удаленноевыполнение кода Неприменимо Нет данных Неприменимо нет
Другое программное обеспечение Office
Пакет обновления 3 для пакета совместимости Microsoft Office (3128024) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важноераскрытие информации Важноераскрытие информации 3127948 в MS16-133
Средство просмотра Microsoft Word (3128043) Неприменимо Неприменимо Важноераскрытие информации Неприменимо Нет данных Нет данных Неприменимо 3118297 в MS16-107
Средство просмотра Microsoft Word (3127995) Критическое удаленноевыполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо нет

[1]Это обновление доступно через Обновл. Windows.

[2]Эта ссылка предназначена только для версии C2R. Дополнительные сведения и текущий номер версии для запуска см . в выпусках канала обновления клиента Office 365.

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

 

Программное обеспечение Microsoft Office для Mac (таблица 1 из 2)

Затронутого программного обеспечения Уязвимость Microsoft Office к повреждению памяти — CVE-2016-7263 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-7264 Уязвимость обхода компонентов безопасности Microsoft Office — CVE-2016-7266 Уязвимость в раскрытии информации Microsoft Office — CVE-2016-7268 Уязвимость Microsoft Office с повышением привилегий — CVE-2016-7300 Обновления заменено*
Microsoft Office для Mac 2011
Microsoft Excel для Mac 2011 (3198808) Важное удаленноевыполнение кода Важноераскрытие информации Неприменимо Нет данных Неприменимо 3198807 в MS16-133
Microsoft Word для Mac 2011 (3198808) Неприменимо Нет данных Неприменимо Важноераскрытие информации Нет данных 3198807 в MS16-133
Microsoft Office 2016 для Mac
Microsoft Excel 2016 для Mac (3198800) Важное удаленноевыполнение кода Важноераскрытие информации Важное удаленноевыполнение кода Неприменимо Неприменимо 3198798in MS16-133
Другое программное обеспечение Office для Mac
Microsoft Auto Updater для Mac[1] Неприменимо Нет данных Нет данных Неприменимо Важноеповышение привилегий нет

[1]Доступна новая версия автоупакета Mac. Клиенты получат запрос на обновление, которое требуется перед установкой других Office для Mac обновлений.

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

 

Программное обеспечение Microsoft Office для Mac (таблица 2 из 2)

Затронутого программного обеспечения Уязвимость раскрытия информации GDI — CVE-2016-7257 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-7290 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-7291 Уязвимость удаленного выполнения кода Uniscribe CVE-2016-7274 Уязвимость в раскрытии информации Microsoft Office — CVE-2016-7276 Обновления заменено*
Microsoft Office для Mac 2011
Microsoft Office для Mac 2011 (3198808) Важноераскрытие информации Неприменимо Неприменимо Критическое удаленноевыполнение кода Важноераскрытие информации 3198807 в MS16-133
Microsoft Word для Mac 2011 (3198808) Нет данных Важноераскрытие информации Важноераскрытие информации Неприменимо Неприменимо 3198807 в MS16-133
Microsoft Office 2016 для Mac
Microsoft Office 2016 для Mac (3198800) Важноераскрытие информации Неприменимо Неприменимо Критическое удаленноевыполнение кода Важноераскрытие информации 3198798 в MS16-133
Microsoft Excel 2016 для Mac (3198800) Неприменимо Нет данных Нет данных Неприменимо Важное удаленноевыполнение кода 3198798 в MS16-133

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

 

Службы Microsoft Office и веб-приложения

Затронутого программного обеспечения Уязвимость в раскрытии информации Microsoft Office — CVE-2016-7265 Уязвимость в раскрытии информации Microsoft Office — CVE-2016-7268 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-7290 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-7291 Обновления заменено*
Microsoft SharePoint Server 2007
службы Excel в Microsoft SharePoint Server 2007 с пакетом обновления 3 (32-разрядная версия) (3127892) Важноераскрытие информации Неприменимо Нет данных Неприменимо 3115112 в MS16-107
службы Excel в Microsoft SharePoint Server 2007 с пакетом обновления 3 (64-разрядная версия) (3127892) Важноераскрытие информации Неприменимо Нет данных Неприменимо 3115112 в MS16-107
Microsoft SharePoint Server 2010
службы Excel в Microsoft SharePoint Server 2010 с пакетом обновления 2 (3128029) Важноераскрытие информации Неприменимо Нет данных Неприменимо 3118381 в MS16-133
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 2 (3128026) Нет данных Важноераскрытие информации Важноераскрытие информации Важноераскрытие информации 3127950 в MS16-133
Microsoft Office веб-приложения 2010
Microsoft Office веб-приложения 2010 с пакетом обновления 2 (3128035) Нет данных Важноераскрытие информации Важноераскрытие информации Важноераскрытие информации 3127954 в MS16-133

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

Вопросы и ответы по обновлению

У меня установлен Microsoft Word 2010. Почему я не предлагаю обновление 3128032?
Обновление 3128032 применяется только к системам с определенными конфигурациями Microsoft Office 2010. Некоторые конфигурации не будут предлагаться в обновлении.

Я предлагаю это обновление для программного обеспечения, которое специально не указано как затронутые в таблице "Затронутые программное обеспечение и уровень серьезности уязвимостей". Почему я предлагаю это обновление?
Если обновления обращаются к уязвимому коду, который существует в компоненте, который совместно используется между несколькими продуктами Microsoft Office или общим доступом между несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.

Например, если обновление применяется к продуктам Microsoft Office 2007, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Майкрософт, Средству просмотра Microsoft Excel или любому другому продукту Microsoft Office 2007, который не указан в конкретной таблице программного обеспечения. Кроме того, если обновление применяется к продуктам Microsoft Office 2010, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутых программ.

Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335. Список продуктов Microsoft Office, к которым может применяться обновление, см. в статье базы знаний Майкрософт, связанной с конкретным обновлением.

Сведения об уязвимостях

Несколько уязвимостей в памяти Microsoft Office

Несколько уязвимостей удаленного выполнения кода существуют в программном обеспечении Microsoft Office, когда программное обеспечение Office не может правильно обрабатывать объекты в памяти. Злоумышленник, успешно использующий уязвимости, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел с правами администратора, злоумышленник может получить контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Для эксплуатации уязвимостей требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office. В сценарии атаки электронной почты злоумышленник может использовать уязвимости, отправив специально созданный файл пользователю и убедив пользователя открыть файл. В сценарии атаки на веб-основе злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, принимающий или размещающий содержимое, предоставленное пользователем), содержащий специально созданный файл, предназначенный для использования уязвимостей. Злоумышленник не сможет заставить пользователей посетить веб-сайт. Вместо этого злоумышленнику придется убедить пользователей щелкнуть ссылку, как правило, путем соблазнения в сообщении электронной почты или мгновенных сообщений Messenger, а затем убедить их открыть специально созданный файл.

Обратите внимание, что если серьезность указана как критическая в таблице "Оценки серьезности затронутых программ и уязвимостей", область предварительного просмотра является вектором атаки для CVE-2016-7298.

Обновление системы безопасности устраняет уязвимости, исправляя способ обработки объектов в памяти Office.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость к повреждению памяти Microsoft Office CVE-2016-7263 No No
Уязвимость к повреждению памяти Microsoft Office CVE-2016-7277 No No
Уязвимость к повреждению памяти Microsoft Office CVE-2016-7289 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этих уязвимостей.

Уязвимость удаленного выполнения кода Uniscribe CVE-2016-7274

Уязвимость удаленного выполнения кода существует в Windows из-за того, как Windows Uniscribe обрабатывает объекты в памяти. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Злоумышленник может использовать эту уязвимость несколькими способами.

  • В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости, а затем убедить пользователя просмотреть веб-сайт. Злоумышленнику не удастся заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем получения им ссылки в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.
  • В сценарии атаки общего доступа к файлам злоумышленник может предоставить специально созданный файл документа, предназначенный для использования этой уязвимости, а затем убедить пользователя открыть файл документа.

Обновление системы безопасности устраняет эти уязвимости, исправляя способ обработки объектов Юниписи Windows в памяти.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость при выполнении удаленного кода в юнипись CVE-2016-7274 No No

Смягчающие факторы

Корпорация Майкрософт не определила фактор устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Уязвимость загрузки на стороне БИБЛИОТЕКи DLL Microsoft Office — CVE-2016-7275

Уязвимость удаленного выполнения кода существует, если Microsoft Office неправильно проверяет входные данные перед загрузкой библиотек. Злоумышленник, который успешно воспользовался уязвимостью, может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Чтобы воспользоваться уязвимостью, злоумышленнику потребуется доступ к локальной системе и возможность выполнения специально созданного приложения в системе.

Обновление системы безопасности устраняет уязвимость, исправляя способ проверки входных данных Microsoft Office перед загрузкой библиотек.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость загрузки на стороне БИБЛИОТЕКи DLL Microsoft Office CVE-2016-7275 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Уязвимость обхода компонентов безопасности Microsoft Office — CVE-2016-7267

Уязвимость обхода функций безопасности существует в программном обеспечении Microsoft Office, когда программное обеспечение Office неправильно обрабатывает анализ форматов файлов. Обход функции безопасности сам по себе не позволяет выполнять произвольный код. Однако для успешного использования уязвимости злоумышленнику придется использовать ее в сочетании с другой уязвимостью, такой как уязвимость удаленного выполнения кода, чтобы воспользоваться уязвимостью обхода функции безопасности и запустить произвольный код.

Для использования уязвимости потребуется, чтобы злоумышленник убедил пользователя открыть специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

Обновление системы безопасности устраняет уязвимость, исправляя способ обработки анализа форматов файлов в программном обеспечении Office.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость обхода компонентов безопасности Microsoft Office CVE-2016-7267 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Уязвимость обхода компонентов безопасности Microsoft Office — CVE-2016-7262

Уязвимость обхода функций безопасности существует, когда Microsoft Office неправильно обрабатывает входные данные. Злоумышленник, успешно использующий уязвимость, может выполнять произвольные команды.

В сценарии атаки общего доступа к файлам злоумышленник может предоставить специально созданный файл документа, предназначенный для использования уязвимости, а затем убедить пользователей открыть файл документа и взаимодействовать с документом, щелкнув определенную ячейку.

Обновление устраняет уязвимость, исправляя способ обработки входных данных в Microsoft Office.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость обхода компонентов безопасности Microsoft Office CVE-2016-7262 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Уязвимость обхода компонентов безопасности Microsoft Office — CVE-2016-7266

Уязвимость обхода функций безопасности существует, когда Microsoft Office неправильно проверка параметры реестра при попытке запустить внедренное содержимое. Злоумышленник, успешно использующий уязвимость, может выполнять произвольные команды. В сценарии атаки на общий доступ к файлам злоумышленник может предоставить специально созданный файл документа, предназначенный для использования уязвимости, а затем убедить пользователей, чтобы попытаться открыть документ несколько раз.

Обновление устраняет уязвимость, исправляя параметры реестра Microsoft Office проверка при попытке пользователя открыть или выполнить внедренное содержимое.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость обхода компонентов безопасности Microsoft Office CVE-2016-7266 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Уязвимость раскрытия информации GDI — CVE-2016-7257

Уязвимость раскрытия информации существует, когда Microsoft Office не может правильно обрабатывать объекты в памяти, что позволяет злоумышленнику получать сведения, которые могут привести к обходу случайной обработки макета адресного пространства (ASLR). Злоумышленник, который успешно использовал эту уязвимость, может вызвать раскрытие информации для обхода функции безопасности ASLR, которая защищает пользователей от широкого класса уязвимостей.

Сама функция безопасности не позволяет выполнять произвольный код. Однако злоумышленник может использовать уязвимость обхода ASLR в сочетании с другой уязвимостью, например уязвимость удаленного выполнения кода, которая может воспользоваться обходом ASLR для выполнения произвольного кода.

Чтобы воспользоваться этой уязвимостью, злоумышленник может убедить в использовании специально созданного приложения. Обновление безопасности устраняет уязвимость, исправляя способ обработки адресов в памяти Microsoft Office.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость раскрытия информации GDI CVE-2016-7257 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Несколько уязвимостей в раскрытии информации Microsoft Office

Существует несколько уязвимостей раскрытия информации, когда затронутые программное обеспечение Microsoft Office считывает связанную память, что может раскрыть содержимое памяти. Злоумышленник, успешно использующий уязвимости, может просматривать не привязанную память.

Для эксплуатации уязвимостей требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

Обновление безопасности устраняет уязвимости путем правильной инициализации затронутых переменных.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость к раскрытию информации в Microsoft Office CVE-2016-7264 No No
Уязвимость к раскрытию информации в Microsoft Office CVE-2016-7265 No No
Уязвимость к раскрытию информации в Microsoft Office CVE-2016-7268 No No
Уязвимость к раскрытию информации в Microsoft Office CVE-2016-7276 No No
Уязвимость к раскрытию информации в Microsoft Office CVE-2016-7290 No No
Уязвимость к раскрытию информации в Microsoft Office CVE-2016-7291 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этих уязвимостей.

Уязвимость Microsoft (MAU) Office с повышением привилегий — CVE-2016-7300

Уязвимость с повышением привилегий существует, когда приложение Microsoft AutoUpdate (MAU) для Mac неправильно проверяет обновления перед их выполнением. Злоумышленник, который успешно воспользовался уязвимостью, у которого уже есть возможность выполнять код в системе, может повысить привилегии. Чтобы воспользоваться уязвимостью, злоумышленник может разместить созданный исполняемый файл в определенном расположении, используемом приложением обновления для выполнения произвольного кода в привилегированном контексте.

Это обновление устраняет уязвимость, гарантируя, что microsoft AutoUpdate (MAU) для Mac правильно проверяет пакеты перед установкой.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость Microsoft (MAU) Office с повышением привилегий CVE-2016-7300 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Развертывание обновлений безопасности

Сведения о развертывании обновлений системы безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка руководства.

Благодарности

Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (13 декабря 2016 г.): Бюллетень опубликован.
  • Версия 1.1 (21 декабря 2016 г.): изменен бюллетень по исправлению идентификатора CVE. CVE-2016-7298 было изменено на CVE-2016-7274, а сведения об уязвимостях обновлены. Это только информационное изменение. Клиенты, которые успешно установили обновления, не должны предпринимать каких-либо дальнейших действий.

Страница создана 2016-12-21 10:09-08:00.