Microsoft Office 产品的安全更新(2017 年 9 月)

high Nessus 插件 ID 103133

简介

Microsoft Office 产品受到多个漏洞的影响。

描述

Microsoft Office 产品缺少安全更新。因而会受到多个漏洞的影响:- Microsoft Office 软件未正确处理内存对象时,存在远程代码执行漏洞。成功利用该漏洞的攻击者可在当前用户的安全环境中使用特制文件执行操作。例如,该文件随后可代表登录用户采取与当前用户相同的权限进行操作。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。然而,攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时通讯消息中的诱饵,然后诱使其打开特制文件。此安全更新通过更正 Microsoft Office 处理内存文件的方式修复漏洞。(CVE-2017-8630, CVE-2017-8744) - Windows 字体库未正确处理特制的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。攻击者可以通过多种方式利用此漏洞。在基于网站的攻击场景中,攻击者可能拥有专为利用此漏洞而特制的网站,然后诱使用户查看该网站。攻击者无法迫使用户查看由攻击者控制的内容。相反,攻击者会继续诱使用户采取操作,通常是让其点击电子邮件消息或即时通讯消息中的链接,将用户转至攻击者的网站,或者是打开通过电子邮件发送的附件。在文件共享攻击场景中,攻击者可能提供专为利用此漏洞而特制的文档文件,然后诱使用户打开该文档文件。此安全更新通过更正 Windows 字体库处理嵌入字体的方式修复漏洞。(CVE-2017-8682) - Windows Uniscribe 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特制文档或访问不受信任的网页。此更新通过更正 Windows Uniscribe 处理内存对象的方式修复漏洞。(CVE-2017-8695) - 由于 Windows Uniscribe 处理内存对象的方式,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。攻击者可以通过多种方式利用此漏洞:在基于网站的攻击场景中,攻击者可能拥有专为利用此漏洞而特制的网站,然后诱使用户查看该网站。攻击者无法迫使用户查看由攻击者控制的内容。相反,攻击者会继续诱使用户采取操作,通常是让其点击电子邮件或即时消息中的链接,将用户转至攻击者的网站,或者是打开通过电子邮件发送的附件。在文件共享的攻击场景中,攻击者提供专为利用此漏洞而特制的文档文件,然后诱使用户打开该文档文件。此安全更新通过更正 Windows Uniscribe 处理内存对象的方式修复漏洞。(CVE-2017-8696) - Microsoft Office 软件未正确处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时消息中的诱饵,然后诱使其打开特制文件。请注意,预览窗格并非此漏洞的攻击媒介。此安全更新通过更正 Office 处理内存对象的方式修复漏洞。(CVE-2017-8742) - Windows 图形设备接口 (GDI) 处理内存对象的方式存在信息泄露漏洞,允许攻击者从目标系统检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。请注意,如果严重程度在“受影响产品”表中显示为“严重”,则预览窗格是此漏洞的攻击媒介。此安全更新通过更正 GDI 处理内存对象的方式修复漏洞。(CVE-2017-8676)

解决方案

Microsoft 已发布用于 Microsoft Office 产品的安全更新。

另见

http://www.nessus.org/u?8d24309b

http://www.nessus.org/u?c95ea355

http://www.nessus.org/u?69c44d41

http://www.nessus.org/u?40a27f00

http://www.nessus.org/u?a714c54e

http://www.nessus.org/u?b84ca703

http://www.nessus.org/u?607de17a

http://www.nessus.org/u?f846aeb6

http://www.nessus.org/u?7601f27e

http://www.nessus.org/u?4928d07a

http://www.nessus.org/u?fa6bb9d8

http://www.nessus.org/u?7d1e5263

http://www.nessus.org/u?b27cd572

http://www.nessus.org/u?7194ec3f

http://www.nessus.org/u?9ecdeba5

http://www.nessus.org/u?b2751aff

插件详情

严重性: High

ID: 103133

文件名: smb_nt_ms17_sep_office.nasl

版本: 1.14

类型: local

代理: windows

发布时间: 2017/9/12

最近更新时间: 2019/11/12

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:microsoft:office, cpe:/a:microsoft:powerpoint, cpe:/a:microsoft:excel

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/12

漏洞发布日期: 2017/9/12

参考资料信息

CVE: CVE-2017-8630, CVE-2017-8676, CVE-2017-8682, CVE-2017-8695, CVE-2017-8696, CVE-2017-8742, CVE-2017-8744

BID: 100772, 100773, 100780, 100732, 100741, 100748, 100755

IAVA: 2017-A-0274

MSFT: MS17-3203474, MS17-3213551, MS17-3213564, MS17-3213626, MS17-3213631, MS17-3213638, MS17-3213641, MS17-3213642, MS17-3213646, MS17-3213649, MS17-4011038, MS17-4011055, MS17-4011062, MS17-4011063, MS17-4011103, MS17-4011126

MSKB: 3203474, 3213551, 3213564, 3213626, 3213631, 3213638, 3213641, 3213642, 3213646, 3213649, 4011038, 4011055, 4011062, 4011063, 4011103, 4011126