共用方式為


Microsoft 安全性布告欄 MS17-002 - 重要

Microsoft Office 的安全性更新 (3214291)

發佈時間: 2017 年 1 月 10 日

版本: 1.1

執行摘要

此安全性更新可解決 Microsoft Office 中的弱點。 如果用戶開啟特製的 Microsoft Office 檔案,此弱點可能會允許遠端程式代碼執行。 成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。

安全性更新會修正受影響的 Office 和 Office 元件如何處理記憶體中的物件,藉此解決弱點。

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3214291

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 1 月公告摘要中的惡意探索性索引。

注意 如需取用安全性更新資訊的新方法,請參閱 安全性更新指南 。 您可以自定義檢視並建立受影響的軟體電子錶格,以及透過 Restful API 下載數據。 如需詳細資訊,請參閱安全性 更新 指南常見問題。 提醒您,自 2017 年 2 月起,《安全性 更新 指南》將取代安全性公告。 如需詳細資訊,請參閱我們的部落格文章: 進一步致力於安全性更新

Microsoft Office Software

受影響的軟體 Microsoft Office 記憶體損毀弱點 - CVE-2017-0003 更新 已取代*
Microsoft Office 2016
Microsoft Word 2016 (32 位版本) (3128057) 重要 遠端程式代碼執行 MS16-121 中的 3118331
Microsoft Word 2016 (64 位版本) (3128057) 重要 遠端程式代碼執行 MS16-121 中的 3118331

Microsoft Server Software

受影響的軟體 Microsoft Office 記憶體損毀弱點 - CVE-2017-0003 更新 已取代*
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2016 (3141486) 重要 遠端程式代碼執行

*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新號碼,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引標籤上)。

更新常見問題

我正針對未特別指出在 [受影響的軟體和弱點嚴重性評等] 數據表中受影響的軟體提供此更新。 為什麼我收到此更新?
當更新解決存在於多個 Microsoft Office 產品之間共用之元件中的易受攻擊程式代碼,或在相同 Microsoft Office 產品的多個版本之間共用時,會將更新視為適用於所有支援的產品和包含易受攻擊元件的版本。

例如,當更新套用至 Microsoft Office 2007 產品時,只有 Microsoft Office 2007 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft Compatibility Pack、Microsoft Excel Viewer 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2007 產品。 此外,當更新適用於 Microsoft Office 2010 產品時,只有 Microsoft Office 2010 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio 檢視器 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2010 產品。

如需此行為和建議動作的詳細資訊,請參閱 Microsoft 知識庫文章830335。 如需可套用更新的 Microsoft Office 產品清單,請參閱與特定更新相關聯的 Microsoft 知識庫文章。

弱點資訊

Microsoft Office 記憶體損毀弱點

當 Office 軟體無法正確處理記憶體中的物件時,Microsoft Office 軟體中存在遠端程式代碼執行弱點。 成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 若目前使用者使用系統管理使用者權限登入,攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

惡意探索此弱點需要使用者以受影響的 Microsoft Office 軟體版本開啟特製檔案。 在電子郵件攻擊案例中,攻擊者可能會藉由將特製的檔案傳送給使用者,並說服用戶開啟檔案,來利用弱點。 在 Web 型攻擊案例中,攻擊者可以裝載網站(或利用接受或裝載使用者提供的內容的遭入侵網站),其中包含專為惡意探索弱點而設計的檔案。 攻擊者無法強制使用者瀏覽網站。 相反地,攻擊者必須說服用戶按兩下連結,通常是透過電子郵件或Instant Messenger 訊息中的誘因,然後說服他們開啟特製的檔案。

請注意,預覽窗格不是此弱點的攻擊媒介。 安全性更新會修正 Office 如何處理記憶體中的物件,以解決弱點。

弱點標題 CVE 號碼 公開披露 利用
Microsoft Office 記憶體損毀弱點 CVE-2017-0003 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2017 年 1 月 10 日):公告發佈。
  • V1.1 (2017 年 1 月 10 日):將嚴重性變更為重要。

頁面產生的 2017-01-10 11:37-08:00。