Дата публикации: | 10.02.2016 |
Всего просмотров: | 1761 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 7 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2016-0022 CVE-2016-0052 CVE-2016-0053 CVE-2016-0054 CVE-2016-0055 CVE-2016-0056 CVE-2016-0039 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Office 2007
Microsoft Office 2010 Microsoft Office 2013 Microsoft Office 2013 RT Microsoft Office 2016 Microsoft Office for Mac 2011 Microsoft Office for Mac 2016 Microsoft Office SharePoint Server 2007 Microsoft Office SharePoint Server 2010 Microsoft SharePoint Server 2013 Microsoft Office Web Apps 2010 Microsoft Office Web Apps 2013 Microsoft SharePoint Foundation 2013 |
Уязвимые версии: | Microsoft Office 2007
Microsoft Office 2010 Microsoft Office 2013 Microsoft Office 2013 RT Microsoft Office 2016 Microsoft Office for Mac 2011 Microsoft Office for Mac 2016 Microsoft Office SharePoint Server 2007 Microsoft Office SharePoint Server 2010 Microsoft SharePoint Server 2013 Microsoft Office Web Apps 2010 Microsoft Office Web Apps 2013 Microsoft SharePoint Foundation 2013 |
Описание: | Уязвимости позволяют удаленному пользователю скомпрометировать систему и осуществить XSS-атаку. 1-6: Уязвимости существуют из-за некорректной обработки объектов в памяти. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код. 7: Уязвимость существует из-за недостаточной фильтрации HTML-кода при обработке входных данных. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://technet.microsoft.com/en-us/library/security/ms16-015.aspx |