Security Lab

Множественные уязвимости в продуктах Microsoft

Дата публикации:12.01.2016
Дата изменения:13.01.2016
Всего просмотров:2095
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2016-0010
CVE-2016-0012
CVE-2016-0035
CVE-2016-0011
CVE-2015-6117
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2013
Microsoft Office 2016
Microsoft SharePoint Server 2013
Microsoft SharePoint Foundation 2013
Microsoft Visual Basic 6.x
Microsoft Office for Mac 2011
Microsoft Office for Mac 2016
Microsoft Office 2013 RT
Уязвимые версии: Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2013
Microsoft Office 2016
Microsoft SharePoint Server 2013
Microsoft SharePoint Foundation 2013
Microsoft Visual Basic 6.x
Microsoft Office for Mac 2011
Microsoft Office for Mac 2016
Microsoft Office 2013 RT
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему и обойти ограничения безопасности.

1, 3) Уязвимости существуют из-за ошибки повреждения памяти в Microsoft Office. Удаленный пользователь может скомпрометировать систему.

Примечание: Для успешной эксплуатации уязвимостей необходимо, чтобы жертва открыла вредоносный документ Office.

2) Уязвимость существует из-за ошибки обхода ASLR. Удаленный пользователь может обойти ограничения безопасности.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы жертва посетила вредоносный сайт.

4, 5) Уязвимости существуют из-за некорректного обеспечения политики контроля доступа. Удаленный пользователь может обойти ограничения безопасности.

URL производителя: http://microsoft.com
Решение: Установите исправление с сайта производителя.
Ссылки: https://technet.microsoft.com/en-us/library/security/ms16-004.aspx