Microsoft Office 產品 C2R 的安全性更新 (2019 年 7 月)

critical Nessus Plugin ID 162078

概要

Microsoft Office 產品受到多個弱點影響。

說明

Microsoft Office 產品缺少安全性更新。因此,其會受到多個弱點影響:

- Exchange 允許以具有無法列印字元的「顯示名稱」建立實體時,存在一個資訊洩漏弱點。經驗證的攻擊者可以建立包含無效顯示名稱的實體 (新增至對話時仍維持隱藏狀態),進而利用此弱點。(CVE-2019-1084)

- Microsoft Office Javascript 未檢查向 Office 文件提出要求之網頁的有效性時,會引發偽造弱點。攻擊者若成功利用此弱點,即可在 Office 文件中讀取或寫入資訊。(CVE-2019-1109)

- 當 Microsoft Excel 軟體無法正確處理記憶體中的物件時,該軟體中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。弱點的惡意利用需要使用者以受影響的 Microsoft Excel 軟體版本開啟特製的檔案。在電子郵件攻擊情境中,攻擊者可以將特製檔案傳送給使用者並且誘騙使用者開啟檔案,藉以惡意利用弱點。在網頁型攻擊情境中,攻擊者可以託管含有專門設計用來惡意利用弱點之特製檔案的網站 (或是利用可接受或是託管使用者提供內容的遭駭網站)。攻擊者沒有辦法強迫使用者造訪網站。相反,攻擊者必須誘騙使用者點按連結,所用方式通常是在電子郵件或是即時訊息中置入引誘內容,然後誘騙他們開啟特製檔案。(CVE-2019-1111)

- 當 Microsoft Excel 不當洩漏其記憶體的內容時,存在資訊洩漏弱點。
惡意利用該弱點的攻擊者可以使用這些資訊危害使用者電腦或是資料。
若要加以惡意利用,攻擊者可偽造特製文件檔案,然後誘騙使用者加以開啟。
攻擊者必須知道建立物件時的記憶體位址位置。(CVE-2019-1112) 此更新透過變更特定 Excel 函式處理記憶體中物件的方式解決了此弱點。

解決方案

對於 Office 365、Office 2016 C2R 或 Office 2019,請確定已啟用自動更新,或開啟任何 Office 應用程式並手動執行更新。

另請參閱

http://www.nessus.org/u?fd4508ff

Plugin 詳細資訊

嚴重性: Critical

ID: 162078

檔案名稱: smb_nt_ms19_jul_office_c2r.nasl

版本: 1.11

類型: local

代理程式: windows

系列: Windows

已發布: 2022/6/10

已更新: 2023/10/20

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-1111

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-1109

弱點資訊

CPE: cpe:/a:microsoft:office

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/9

弱點發布日期: 2019/7/9

參考資訊

CVE: CVE-2019-1084, CVE-2019-1109, CVE-2019-1111, CVE-2019-1112

BID: 108415, 108965, 108974, 108975