Security Lab

Множественные уязвимости в Microsoft Office

Дата публикации:10.02.2016
Всего просмотров:1740
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:7
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2016-0022
CVE-2016-0052
CVE-2016-0053
CVE-2016-0054
CVE-2016-0055
CVE-2016-0056
CVE-2016-0039
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2013
Microsoft Office 2013 RT
Microsoft Office 2016
Microsoft Office for Mac 2011
Microsoft Office for Mac 2016
Microsoft Office SharePoint Server 2007
Microsoft Office SharePoint Server 2010
Microsoft SharePoint Server 2013
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2013
Microsoft SharePoint Foundation 2013
Уязвимые версии: Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2013
Microsoft Office 2013 RT
Microsoft Office 2016
Microsoft Office for Mac 2011
Microsoft Office for Mac 2016
Microsoft Office SharePoint Server 2007
Microsoft Office SharePoint Server 2010
Microsoft SharePoint Server 2013
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2013
Microsoft SharePoint Foundation 2013
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему и осуществить XSS-атаку.

1-6: Уязвимости существуют из-за некорректной обработки объектов в памяти. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код.

7: Уязвимость существует из-за недостаточной фильтрации HTML-кода при обработке входных данных. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://microsoft.com
Решение: Установите исправление с сайта производителя.
Ссылки: https://technet.microsoft.com/en-us/library/security/ms16-015.aspx