Дата публикации: | 12.01.2016 |
Дата изменения: | 13.01.2016 |
Всего просмотров: | 2095 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2016-0010 CVE-2016-0012 CVE-2016-0035 CVE-2016-0011 CVE-2015-6117 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Office 2007
Microsoft Office 2010 Microsoft Office 2013 Microsoft Office 2016 Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 Microsoft Visual Basic 6.x Microsoft Office for Mac 2011 Microsoft Office for Mac 2016 Microsoft Office 2013 RT |
Уязвимые версии: | Microsoft Office 2007
Microsoft Office 2010 Microsoft Office 2013 Microsoft Office 2016 Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 Microsoft Visual Basic 6.x Microsoft Office for Mac 2011 Microsoft Office for Mac 2016 Microsoft Office 2013 RT |
Описание: | Уязвимости позволяют удаленному пользователю скомпрометировать систему и обойти ограничения безопасности. 1, 3) Уязвимости существуют из-за ошибки повреждения памяти в Microsoft Office. Удаленный пользователь может скомпрометировать систему. Примечание: Для успешной эксплуатации уязвимостей необходимо, чтобы жертва открыла вредоносный документ Office. 2) Уязвимость существует из-за ошибки обхода ASLR. Удаленный пользователь может обойти ограничения безопасности. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы жертва посетила вредоносный сайт. 4, 5) Уязвимости существуют из-за некорректного обеспечения политики контроля доступа. Удаленный пользователь может обойти ограничения безопасности. |
URL производителя: |
http://microsoft.com |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://technet.microsoft.com/en-us/library/security/ms16-004.aspx |