Microsoft 安全性公告 MS14-069 - 重要

Microsoft Office 中的弱點可能會允許遠端程式代碼執行(3009710)

發佈時間: 2014 年 11 月 11 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Office 中三個私下回報的弱點。 如果特殊製作的檔案在受影響的 Microsoft Office 2007 版本中開啟,弱點可能會允許遠端程式代碼執行。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。

此安全性更新已針對支援的 Microsoft Word 2007、Microsoft Word Viewer 和 Microsoft Office 兼容性套件版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由更正 Microsoft Office 剖析特製檔案的方式來解決弱點。 如需弱點的詳細資訊,請參閱 特定弱點的常見問題 (FAQ) 小節。

如需本文件的詳細資訊,請參閱 Microsoft 知識庫文章3009710。 

受影響的軟體

下列軟體已經過測試,以判斷受影響的版本。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

Microsoft Office Suite 和其他軟體 元件 最大安全性影響 匯總嚴重性評等 更新 已取代
Microsoft Office 套件
Microsoft Office 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3 (2899527) 遠端程式代碼執行 重要 MS14-061 中的 2883032
其他 Microsoft Office 軟體
Microsoft Word Viewer (2899553) 不適用 遠端程式代碼執行 重要 MS14-017 中的 2878304
Microsoft Office 兼容性套件 Service Pack 3 (2899526) 不適用 遠端程式代碼執行 重要 MS14-061 中的 2883031

 

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 11 月公告摘要中的惡意探索性索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 Microsoft Office Double Delete 遠端程式代碼執行弱點 - CVE-2014-6333 Microsoft Office 錯誤索引遠端程式代碼執行弱點 - CVE-2014-6334 Microsoft Office 無效指標遠端程式代碼執行弱點 - CVE-2014-6335 匯總嚴重性評等
Microsoft Office 套件
Microsoft Word 2007 Service Pack 3 重要\ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要
其他 Microsoft Office 軟體
Microsoft Word Viewer 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要
Microsoft Office 兼容性套件 Service Pack 3 重要\ 遠端程式代碼執行 重要\ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要

 

Microsoft Office Double Delete 遠端程式代碼執行弱點 - CVE-2014-6333

遠端程式代碼執行弱點存在於目前用戶的內容中,因為 Microsoft Word 在剖析特製 Office 檔案時無法正確處理記憶體中的物件。 Microsoft 透過協調的弱點洩漏收到弱點的相關信息。 發出此安全性布告欄時,****Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。 安全性更新會修正 Microsoft Office 剖析特製檔案的方式,以解決弱點。

緩和因素

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 無法透過電子郵件自動惡意探索弱點。 若要讓攻擊成功,用戶必須開啟電子郵件訊息中傳送的附件。
  • 在 Web 型攻擊案例中,攻擊者可以裝載網站,其中包含專門製作的 Office 檔案,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容或廣告的遭入侵網站和網站可能包含可能利用此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,以將使用者帶到攻擊者的網站,然後說服他們開啟特製的 Office 檔案。
  • 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。 

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

常見問題集

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 如果目前使用者以系統管理用戶權力登入,攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
惡意探索此弱點需要使用者以受影響的 Microsoft Office 軟體版本開啟特製檔案。

在電子郵件攻擊案例中,攻擊者可能會藉由將特製檔案傳送給使用者,並說服使用者以受影響的 Microsoft Office 軟體版本開啟檔案,來利用弱點。

在 Web 型攻擊案例中,攻擊者可以裝載包含用來嘗試惡意探索弱點的檔案的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,將他們帶到攻擊者的網站,然後說服他們以受影響的 Microsoft Office 軟體版本開啟特製檔案。

Microsoft Office 錯誤索引遠端程式代碼執行弱點 - CVE-2014-6334

遠端程式代碼執行弱點存在於目前用戶的內容中,這是當 Microsoft Word 在剖析特製 Office 檔案時,處理記憶體中的物件時所造成。 這樣可能會損毀系統記憶體,讓攻擊者執行任意程序代碼。 Microsoft 透過協調的弱點洩漏收到這些弱點的相關信息。 發出此安全性布告欄時,****Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。 安全性更新會修正 Microsoft Office 剖析特製檔案的方式,以解決弱點。

緩和因素

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 無法透過電子郵件自動惡意探索弱點。 若要讓攻擊成功,用戶必須開啟電子郵件訊息中傳送的附件。
  • 在 Web 型攻擊案例中,攻擊者可以裝載網站,其中包含專門製作的 Office 檔案,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容或廣告的遭入侵網站和網站可能包含可能利用此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,以將使用者帶到攻擊者的網站,然後說服他們開啟特製的 Office 檔案。
  • 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。 

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

常見問題集

攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 如果目前使用者以系統管理用戶權力登入,攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
惡意探索此弱點需要使用者以受影響的 Microsoft Office 軟體版本開啟特製檔案。

在電子郵件攻擊案例中,攻擊者可能會藉由將特製檔案傳送給使用者,並說服使用者以受影響的 Microsoft Office 軟體版本開啟檔案,來利用弱點。

在 Web 型攻擊案例中,攻擊者可以裝載包含用來嘗試惡意探索弱點的檔案的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,將他們帶到攻擊者的網站,然後說服他們以受影響的 Microsoft Office 軟體版本開啟特製檔案。

Microsoft Office 無效指標遠端程式代碼執行弱點 - CVE-2014-6335

遠端程式代碼執行弱點存在於本機用戶的內容中,因為 Microsoft Word 在剖析特製 Office 檔案時無法正確處理記憶體中的物件。 這樣可能會損毀系統記憶體,讓攻擊者執行任意程序代碼。 Microsoft 透過協調的弱點洩漏收到這些弱點的相關信息。 發出此安全性布告欄時,****Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。 安全性更新會修正 Microsoft Office 剖析特製檔案的方式,以解決弱點。

緩和因素

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 無法透過電子郵件自動惡意探索弱點。 若要讓攻擊成功,用戶必須開啟電子郵件訊息中傳送的附件。
  • 在 Web 型攻擊案例中,攻擊者可以裝載網站,其中包含專門製作的 Office 檔案,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容或廣告的遭入侵網站和網站可能包含可能利用此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,以將使用者帶到攻擊者的網站,然後說服他們開啟特製的 Office 檔案。
  • 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。 

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

常見問題集

攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 如果目前使用者以系統管理用戶權力登入,攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
惡意探索此弱點需要使用者以受影響的 Microsoft Office 軟體版本開啟特製檔案。

在電子郵件攻擊案例中,攻擊者可能會藉由將特製檔案傳送給使用者,並說服使用者以受影響的 Microsoft Office 軟體版本開啟檔案,來利用弱點。

在 Web 型攻擊案例中,攻擊者可以裝載包含用來嘗試惡意探索弱點的檔案的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,將他們帶到攻擊者的網站,然後說服他們以受影響的 Microsoft Office 軟體版本開啟特製檔案。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。 

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。 

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2014 年 11 月 11 日): 公告發佈。

頁面產生的 2015-01-14 11:46Z-08:00。