Security Lab

Удаленное выполнение кода в Microsoft Word

Дата публикации:25.03.2014
Дата изменения:08.04.2014
Всего просмотров:10015
Опасность:
Критическая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C)
CVE ID: CVE-2014-1761
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Функциональный эксплоит
Уязвимые продукты:
Уязвимые версии:
Microsoft Word 2003 Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 1 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 1 (64-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 (32-bit editions)
Microsoft Word 2013 (64-bit editions)
Microsoft Word 2013 RT
Microsoft Word Viewer
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Office for Mac 2011
Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1
Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2
Word Automation Services on Microsoft SharePoint Server 2013
Microsoft Office Web Apps 2010 Service Pack 1
Microsoft Office Web Apps 2010 Service Pack 2
Microsoft Office Web Apps Server 2013

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки повреждения памяти при обработке RTF-файлов. Удаленный пользователь может с помощью специально сформированного RTF-файла скомпрометировать целевую систему.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

URL производителя: http://www.microsoft.com/

Решение: Установите исправление с сайта производителя.

Ссылки: MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660)

http://technet.microsoft.com/en-us/security/advisory/2953095
http://technet.microsoft.com/en-us/security/bulletin/ms14-017
Журнал изменений: a:2:{s:4:"TEXT";s:88:"08.04.2014 - изменена секция "Решение". Производитель выпустил исправление безопасности.";s:4:"TYPE";s:4:"html";}