Удаленное выполнение кода в Microsoft Word

Дата публикации:
25.03.2014
Дата изменения:
08.04.2014
Всего просмотров:
8791
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C) = Base:9.3/Temporal:7.7
CVE ID:
CVE-2014-1761
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Функциональный эксплоит
Уязвимые продукты:
Уязвимые версии:
Microsoft Word 2003 Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 1 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 1 (64-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 (32-bit editions)
Microsoft Word 2013 (64-bit editions)
Microsoft Word 2013 RT
Microsoft Word Viewer
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Office for Mac 2011
Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1
Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2
Word Automation Services on Microsoft SharePoint Server 2013
Microsoft Office Web Apps 2010 Service Pack 1
Microsoft Office Web Apps 2010 Service Pack 2
Microsoft Office Web Apps Server 2013

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки повреждения памяти при обработке RTF-файлов. Удаленный пользователь может с помощью специально сформированного RTF-файла скомпрометировать целевую систему.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

URL производителя: http://www.microsoft.com/

Решение: Установите исправление с сайта производителя.

Ссылки: MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660)
http://technet.microsoft.com/en-us/security/advisory/2953095
http://technet.microsoft.com/en-us/security/bulletin/ms14-017
Журнал изменений: 08.04.2014 - изменена секция "Решение". Производитель выпустил исправление безопасности.

или введите имя

CAPTCHA
02-08-2014 08:26:27
а где узнать как именно сделать такой rtf фаил?
0 |
Alehandro
24-08-2014 02:43:39
наивный )
0 |