Microsoft Office 產品 C2R 的安全性更新 (2020 年 4 月)

high Nessus Plugin ID 162026

概要

Microsoft Office 產品受到多個弱點影響。

說明

Microsoft Office 產品缺少安全性更新。
因此,該應用程式受到多個弱點影響:

- 當 Microsoft Office 不當載入任意類型程式庫時,存在遠端程式碼執行弱點。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。對設定為在系統中擁有較少使用者權限的使用者而言,其受影響的程度比使用系統管理使用者權限進行作業的使用者要小。(CVE-2020-0760)

- 當 Microsoft Word 軟體無法正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的安全性內容中使用特別建構的檔案執行動作。例如,該檔案隨後可以代表擁有與目前使用者相同權限的已登入使用者採取行動。(CVE-2020-0980)

- 當 Microsoft Office 軟體無法正確處理記憶體中的物件時,該軟體中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-0991)

- 當 Microsoft Office Access Connectivity 引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新透過更正 Microsoft Office Access Connectivity 引擎處理記憶體中物件的方式解決此弱點。
(CVE-2020-0961)

- 當 Microsoft Excel 軟體無法正確處理記憶體中的物件時,該軟體中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0906、CVE-2020-0979)

解決方案

對於 Office 365、Office 2016 C2R 或 Office 2019,請確定已啟用自動更新,或開啟任何 Office 應用程式並手動執行更新。

另請參閱

http://www.nessus.org/u?fd4508ff

Plugin 詳細資訊

嚴重性: High

ID: 162026

檔案名稱: smb_nt_ms20_apr_office_c2r.nasl

版本: 1.9

類型: local

代理程式: windows

系列: Windows

已發布: 2022/6/10

已更新: 2022/12/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-0991

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-0979

弱點資訊

CPE: cpe:/a:microsoft:office

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/4/14

弱點發布日期: 2020/4/14

參考資訊

CVE: CVE-2020-0760, CVE-2020-0906, CVE-2020-0961, CVE-2020-0979, CVE-2020-0980, CVE-2020-0991

IAVA: 2020-A-0142-S