Поделиться через


Бюллетень по безопасности Майкрософт MS16-121 — критически важный

Обновление системы безопасности для Microsoft Office (3194063)

Опубликовано: 11 октября 2016 г. | Обновлено: 12 октября 2016 г.

Версия: 1.1

Краткий обзор

Это обновление системы безопасности устраняет уязвимость в Microsoft Office. Уязвимость удаленного выполнения кода OFFICE RTF существует в программном обеспечении Microsoft Office, если программное обеспечение Office не может правильно обрабатывать RTF-файлы. Злоумышленник, успешно использующий уязвимости, может запустить произвольный код в контексте текущего пользователя.

Обновление устраняет уязвимость, изменив способ обработки содержимого RTF программным обеспечением Microsoft Office.

Дополнительные сведения об уязвимостях см. в разделе "Оценка серьезности уязвимостей" в разделе "Затронутые программное обеспечение и уровень серьезности уязвимостей".

Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 3194063

Оценки серьезности уязвимостей и программного обеспечения

Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре

Программное обеспечение Microsoft Office

Затронутого программного обеспечения Уязвимость Microsoft Office к повреждению памяти — CVE-2016-7193 Обновления заменено*
Microsoft Office 2007;
Microsoft Word 2007 с пакетом обновления 3 (3118308) Критическое удаленное выполнение кода 3115465 в MS16-099
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) (3118311) Критическое удаленное выполнение кода 3115468 в MS16-099
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) (3118311) Критическое удаленное выполнение кода 3115468 в MS16-099
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) (3118312) Критическое удаленное выполнение кода 3115471 в MS16-099
Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) (3118312) Критическое удаленное выполнение кода 3115471 в MS16-099
Microsoft Office 2013
Microsoft Word 2013 с пакетом обновления 1 (32-разрядная версия) (3118345) Критическое удаленное выполнение кода 3115449 в MS16-099
Microsoft Word 2013 с пакетом обновления 1 (64-разрядные выпуски) (3118345) Критическое удаленное выполнение кода 3115449 в MS16-099
Microsoft Office 2013 RT
Microsoft Word 2013 RT с пакетом обновления 1[1](3118345) Критическое удаленное выполнение кода 3115449 в MS16-099
Microsoft Office 2016;
Microsoft Word 2016 (32-разрядная версия) (3118331) Критическое удаленное выполнение кода 3115439 в MS16-099
Microsoft Word 2016 (64-разрядная версия) (3118331) Критическое удаленное выполнение кода 3115439 в MS16-099
Microsoft Office для Mac 2011
Microsoft Word для Mac 2011 (3193442) Критическое удаленное выполнение кода 3186805 в MS16-107
Microsoft Office 2016 для Mac
Microsoft Word 2016 для Mac (3193438) Критическое удаленное выполнение кода 3186807 в MS16-107
Другое программное обеспечение Office
Пакет обновления 3 пакета совместимости Microsoft Office (3118307) Критическое удаленное выполнение кода 3115464 в MS16-054
Средство просмотра Microsoft Word (3127898) Критическое удаленное выполнение кода 3115480 в MS16-099

[1]Это обновление доступно через Обновл. Windows.

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

Службы Microsoft Office и веб-приложения

Затронутого программного обеспечения Уязвимость Microsoft Office к повреждению памяти — CVE-2016-7193 Обновления заменено*
Microsoft SharePoint Server 2010
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 2 (3118377) Критическое удаленное выполнение кода 3115466 в MS16-107
Microsoft SharePoint Server 2013
Службы автоматизации Word в Microsoft SharePoint Server 2013 с пакетом обновления 1 (3118352) Критическое удаленное выполнение кода 3115443 в MS16-107
Microsoft Office веб-приложения 2010
Microsoft Office веб-приложения 2010 с пакетом обновления 2 (3118384) Критическое удаленное выполнение кода 3115472 в MS16-107
Microsoft Office веб-приложения 2013
Microsoft Office веб-приложения Server 2013 с пакетом обновления 1 (3118360) Критическое удаленное выполнение кода 3118270 в MS16-107
Office Online Server
Office Online Server (3127897) Критическое удаленное выполнение кода 3118299 в MS16-107

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

Вопросы и ответы по обновлению

У меня установлен Microsoft Word 2010. Почему я не предлагаю обновление 3118311?
Обновление 3118311 применяется только к системам с определенными конфигурациями Microsoft Office 2010. Некоторые конфигурации не будут предлагаться в обновлении.

Я предлагаю это обновление для программного обеспечения, которое специально не указано как затронутые в таблице "Затронутые программное обеспечение и уровень серьезности уязвимостей". Почему я предлагаю это обновление?
Если обновления обращаются к уязвимому коду, который существует в компоненте, который совместно используется между несколькими продуктами Microsoft Office или общим доступом между несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.

Например, если обновление применяется к продуктам Microsoft Office 2007, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Майкрософт, Средству просмотра Microsoft Excel или любому другому продукту Microsoft Office 2007, который не указан в конкретной таблице программного обеспечения. Кроме того, если обновление применяется к продуктам Microsoft Office 2010, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутых программ.

Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335. Список продуктов Microsoft Office, к которым может применяться обновление, см. в статье базы знаний Майкрософт, связанной с конкретным обновлением.

Сведения об уязвимостях

Уязвимость к повреждению памяти Microsoft Office

Уязвимость удаленного выполнения кода OFFICE RTF существует в программном обеспечении Microsoft Office, если программное обеспечение Office не может правильно обрабатывать RTF-файлы. Злоумышленник, успешно использующий уязвимости, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел с правами администратора, злоумышленник может получить контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Для эксплуатации уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office. В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл. В сценарии атаки на веб-основе злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, принимающий или размещающий содержимое, предоставленное пользователем), содержащий специально созданный файл, предназначенный для использования уязвимостей. Злоумышленник не сможет заставить пользователей посетить веб-сайт. Вместо этого злоумышленнику придется убедить пользователей щелкнуть ссылку, как правило, путем соблазнения в сообщении электронной почты или мгновенных сообщений Messenger, а затем убедить их открыть специально созданный файл.

Обновление устраняет уязвимость, изменив способ обработки содержимого RTF программным обеспечением Microsoft Office.

Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей. Корпорация Майкрософт знает о ограниченных атаках, использующих эту уязвимость в сочетании с другими уязвимостями для получения выполнения кода.

В следующей таблице содержится ссылка на стандартную запись уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость к повреждению памяти Microsoft Office CVE-2016-7193 No Да

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Развертывание обновлений безопасности

Сведения о развертывании обновлений безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка по исполнительному руководству.

Благодарности

Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (11 октября 2016 г.): Бюллетень опубликован.
  • Версия 1.1 (12 октября 2016 г.): этот бюллетень был изменен, чтобы изменить серьезность на критическое. Это только информационное изменение.

Страница создана 2016-11-28 09:37-08:00.