Microsoft Office 兼容包 SP3 的安全更新(2017 年 9 月)

high Nessus 插件 ID 103134

简介

Microsoft Office 兼容包 SP3 受多个漏洞的影响。

描述

Microsoft Office 兼容包 SP3 缺少安全更新。因而会受到多个漏洞的影响:- Microsoft Office 软件未正确处理内存对象时,存在远程代码执行漏洞。成功利用该漏洞的攻击者可在当前用户的安全环境中使用特制文件执行操作。例如,该文件随后可代表登录用户采取与当前用户相同的权限进行操作。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。然而,攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时通讯消息中的诱饵,然后诱使其打开特制文件。此安全更新通过更正 Microsoft Office 处理内存文件的方式修复漏洞。(CVE-2017-8631, CVE-2017-8632) - Microsoft Office 软件未正确处理内存对象时,其中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时消息中的诱饵,然后诱使其打开特制文件。请注意,预览窗格并非此漏洞的攻击媒介。此安全更新通过更正 Office 处理内存对象的方式修复漏洞。(CVE-2017-8742)

解决方案

Microsoft 已发布以下安全更新以解决此问题:-KB3213644 -KB4011064

另见

http://www.nessus.org/u?b3021d13

http://www.nessus.org/u?5185a6eb

插件详情

严重性: High

ID: 103134

文件名: smb_nt_ms17_sep_office_compatibility.nasl

版本: 1.8

类型: local

代理: windows

发布时间: 2017/9/12

最近更新时间: 2019/11/12

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-8742

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:microsoft:office_compatibility_pack

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

易利用性: No known exploits are available

补丁发布日期: 2017/9/12

漏洞发布日期: 2017/9/12

参考资料信息

CVE: CVE-2017-8631, CVE-2017-8632, CVE-2017-8742

BID: 100734, 100741, 100751

IAVA: 2017-A-0274

MSFT: MS17-3213644, MS17-4011064

MSKB: 4011064