Microsoft 安全公告 MS14-083 - 重要

Microsoft Excel 中的漏洞可能允许远程执行代码 (3017347)

发布日期: 2014 年 12 月 9 日 | 更新时间: 2015 年 2 月 10 日

版本: 2.0

摘要

此安全更新可解决 Microsoft Excel 中两个私下报告的漏洞。 如果攻击者诱使用户在受影响的 Microsoft Office 软件版本中打开或预览经特殊设计的 Microsoft Excel 文件,这些漏洞可能允许远程执行代码。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Excel 2013、Microsoft Excel 2013 RT 和 Microsoft Office 兼容包的所有受支持版本,此安全更新的等级为“重要”。 有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过更正 Microsoft Excel 分析经特殊设计的 Office 文件的方式来解决这些漏洞。 有关这些漏洞的详细信息,请参阅“漏洞信息”一节中的特定漏洞。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3017347。 

受影响的软件

以下软件版本会受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

**Microsoft Office 套件和其他软件** **组件** **最大安全影响** **综合严重等级** **替代的更新**
**Microsoft Excel 2007**
Microsoft Office 2007 Service Pack 3 [Microsoft Excel 2007 Service Pack 3](https://www.microsoft.com/zh-cn/download/details.aspx?id=45207) (2984942) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827324
**Microsoft Excel 2010**
Microsoft Office 2010 Service Pack 1(32 位版本) [Microsoft Excel 2010 Service Pack 1(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=45203) (2910902) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2826033
Microsoft Office 2010 Service Pack 2(32 位版本) [Microsoft Excel 2010 Service Pack 2(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=45203) (2910902) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2826033
Microsoft Office 2010 Service Pack 1(64 位版本) [Microsoft Excel 2010 Service Pack 1(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=45209) (2910902) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2826033
Microsoft Office 2010 Service Pack 2(64 位版本) [Microsoft Excel 2010 Service Pack 2(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=45209) (2910902) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2826033
**Microsoft Excel 2013 和 Microsoft Excel 2013 RT**
Microsoft Office 2013(32 位版本) [Microsoft Excel 2013(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=45204) (2910929) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827238
Microsoft Office 2013(64 位版本) [Microsoft Excel 2013(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=45205) (2910929) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827238
Microsoft Office 2013 Service Pack 1(32 位版本) [Microsoft Excel 2013 Service Pack 1(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=45204) (2910929) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827238
Microsoft Office 2013 Service Pack 1(64 位版本) [Microsoft Excel 2013 Service Pack 1(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=45205) (2910929) 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827238
Microsoft Office 2013 RT Microsoft Excel 2013 RT (2910929) [1] 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827238
Microsoft Office 2013 RT Service Pack 1 Microsoft Excel 2013 RT Service Pack 1 (2910929) [1] 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827238
**其他 Office 软件**
[Microsoft Excel 查看器](https://www.microsoft.com/download/details.aspx?familyid=ec37b96c-4341-4ef0-8175-65aa015cab2a)[2] (2920791) 不适用 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827328
[Microsoft Office 兼容包 Service Pack 3](https://www.microsoft.com/zh-cn/download/details.aspx?id=45229) (2920790) 不适用 远程执行代码 重要 [MS13-085](https://technet.microsoft.com/zh-cn/library/security/ms13-085) 中的 2827326

[1]此更新通过 Windows Update 提供。 

[2]此更新解决也可解决 MS15-012 中所述的漏洞,这一项将在此重新发布中同时发布。 请注意,单个更新程序包中包含两个公告中所述的漏洞的修补程序。

严重等级和漏洞标识符

以下严重等级假设漏洞可能造成的最大影响。 有关在安全公告发布 30 天内漏洞利用的安全等级和安全影响的可能性的信息,请参阅 12 月份公告摘要中的利用指数。 

**按受影响软件列出的漏洞严重等级和最大安全影响**
**受影响的软件** [**Excel 中全局空闲远程执行代码漏洞 - CVE-2014-6360**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6360) [**Excel 无效指针远程执行代码漏洞 - CVE-2014-6361**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6361) **综合严重等级**
**Microsoft Excel 2007**
Microsoft Excel 2007 Service Pack 3 **重要** 远程执行代码 **重要** 远程执行代码 **重要**
**Microsoft Excel 2010**
Microsoft Excel 2010 Service Pack 1(32 位版本) **重要** 远程执行代码 **重要** 远程执行代码 **重要**
Microsoft Excel 2010 Service Pack 1(64 位版本) **重要** 远程执行代码 **重要** 远程执行代码 **重要**
Microsoft Excel 2010 Service Pack 2(32 位版本) **重要** 远程执行代码 **重要** 远程执行代码 **重要**
Microsoft Excel 2010 Service Pack 2(64 位版本) **重要** 远程执行代码 **重要** 远程执行代码 **重要**
**Microsoft Excel 2013 和 Microsoft Excel 2013 RT**
Microsoft Excel 2013(32 位版本) 不适用 **重要** 远程执行代码 **重要**
Microsoft Excel 2013 Service Pack 1(32 位版本) 不适用 **重要** 远程执行代码 **重要**
Microsoft Excel 2013(64 位版本) 不适用 **重要** 远程执行代码 **重要**
Microsoft Excel 2013 Service Pack 1(64 位版本) 不适用 **重要** 远程执行代码 **重要**
Microsoft Excel 2013 RT 不适用 **重要** 远程执行代码 **重要**
Microsoft Excel 2013 RT Service Pack 1 不适用 **重要** 远程执行代码 **重要**
**其他 Office 软件**
Microsoft Office 兼容包 **重要** 远程执行代码 **重要** 远程执行代码 **重要**

漏洞信息

Excel 中全局空闲远程执行代码漏洞 - CVE-2014-6360

在分析经特殊设计的 Office 文件时,Microsoft Excel 不正确地处理内存中的对象的方式会存在一个远程执行代码漏洞。 系统内存可能损坏,攻击者可以执行任意代码。 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 在系统上配置为具有较少用户权限的用户帐户比具有管理员权限的用户帐户所受影响要小。

使用受影响的 Microsoft Excel 软件的系统(包括工作站和终端服务器)受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。 利用此漏洞需要用户使用 Microsoft Office 软件的受影响版本打开经特殊设计的文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户使用 Microsoft Office 软件的受影响版本打开文件来利用此漏洞。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来试图利用此漏洞的文件。 另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。 攻击者无法强迫用户访问经特殊设计的网站。 相反,攻击者必须诱使他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们在 Microsoft Office 软件的受影响版本中打开经特殊设计的文件。

此更新通过更正 Microsoft Excel 解析特殊设计文件的方式来解决此漏洞。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。 在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 在系统上配置为具有较少用户权限的用户帐户比具有管理员权限的用户帐户所受影响要小。
  • 此漏洞无法通过电子邮件自动加以利用。 用户必须打开电子邮件附件以电子邮件为载体的攻击才会得逞。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来试图利用此漏洞的文件。 另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。 攻击者无法强迫用户访问经特殊设计的网站。 相反,攻击者必须诱使他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们在 Microsoft Office 软件的受影响版本中打开经特殊设计的文件。

变通办法

Microsoft 并未发现此漏洞的任何变通办法

Excel 无效指针远程执行代码漏洞 - CVE-2014-6361

在分析经特殊设计的 Office 文件时,Microsoft Excel 不正确地处理内存中的对象的方式会存在一个远程执行代码漏洞。 系统内存可能损坏,攻击者可以执行任意代码。 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 在系统上配置为具有较少用户权限的用户帐户比具有管理员权限的用户帐户所受影响要小。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。 在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

使用受影响的 Microsoft Excel 软件的系统(包括工作站和终端服务器)受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。 利用此漏洞需要用户使用 Microsoft Office 软件的受影响版本打开经特殊设计的文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户使用 Microsoft Office 软件的受影响版本打开文件来利用此漏洞。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来试图利用此漏洞的文件。 另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。 攻击者无法强迫用户访问经特殊设计的网站。 相反,攻击者必须诱使他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们在 Microsoft Office 软件的受影响版本中打开经特殊设计的文件。

此更新通过更正 Microsoft Excel 解析特殊设计文件的方式来解决此漏洞。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。 在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 在系统上配置为具有较少用户权限的用户帐户比具有管理员权限的用户帐户所受影响要小。
  • 此漏洞无法通过电子邮件自动加以利用。 用户必须打开电子邮件附件以电子邮件为载体的攻击才会得逞。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来试图利用此漏洞的文件。 另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。 攻击者无法强迫用户访问经特殊设计的网站。 相反,攻击者必须诱使他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们在 Microsoft Office 软件的受影响版本中打开经特殊设计的文件。

变通办法

Microsoft 并未发现此漏洞的任何变通办法

安全更新部署

有关安全更新部署信息,请参阅摘要中此处引用的 Microsoft 知识库文章。

 

鸣谢

Microsoft 通过可靠的漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅鸣谢

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州/地区不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2014 年 12 月 9 日): 已发布公告。
  • V2.0(2015 年 2 月 10 日): 重新发布此公告是为了宣布 Microsoft Excel 查看器 (2920791) 附加更新程序包的可用性,可解决此公告中所述的漏洞。 请注意,2920791 更新也可解决 MS15-012 中所述的漏洞,这一项将同时发布。 Microsoft 建议运行 Microsoft Excel 查看器的客户尽早应用 2920791 更新。 请参阅“受影响的软件”表,获取下载链接。

页面生成时间:2014-02-02 16:16Z-08:00。