Microsoft Office 产品 C2R 的安全更新(2019 年 7 月)

critical Nessus 插件 ID 162078

简介

Microsoft Office 产品受到多个漏洞的影响。

描述

Microsoft Office 产品缺少安全更新。因此受到多个漏洞影响:

- Exchange 允许使用包含非打印字符的“显示名称”创建实体时,存在信息泄露漏洞。经身份验证的攻击者可创建包含无效显示名称的实体(新增至对话时仍维持隐藏状态),进而利用此漏洞。(CVE-2019-1084)

- Microsoft Office Javascript 若未检查向 Office 文档提出请求之网页的有效性,就会产生伪造漏洞。攻击者若成功利用此漏洞,即可在 Office 文档中读取或写入信息。(CVE-2019-1109)

- Microsoft Excel 软件未正确处理内存中对象时,其中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。利用此漏洞需要用户使用受影响的 Microsoft Excel 版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制的文件并诱使用户打开该文件来利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时消息中的诱饵,然后诱使其打开特制文件。(CVE-2019-1111)

- Microsoft Excel 未正确披露内存内容时,存在信息泄露漏洞。
利用此漏洞的攻击者能使用此信息危害用户计算机或数据。
若要利用此漏洞,攻击者可以构建一个特别的文档文件并诱使用户将其打开。
攻击者必须知道创建对象时的内存地址位置。(CVE-2019-1112) 此更新通过更改某些 Excel 函数处理内存中对象的方式来解决此漏洞。

解决方案

对于 Office 365、Office 2016 C2R 或 Office 2019,请确定已启用自动更新,或打开任意 Office 应用程序,手动执行更新。

另见

http://www.nessus.org/u?fd4508ff

插件详情

严重性: Critical

ID: 162078

文件名: smb_nt_ms19_jul_office_c2r.nasl

版本: 1.11

类型: local

代理: windows

系列: Windows

发布时间: 2022/6/10

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-1111

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-1109

漏洞信息

CPE: cpe:/a:microsoft:office

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/9

漏洞发布日期: 2019/7/9

参考资料信息

CVE: CVE-2019-1084, CVE-2019-1109, CVE-2019-1111, CVE-2019-1112

BID: 108415, 108965, 108974, 108975