网络安全

Microsoft 安全公告 MS16-070 Microsoft Office 的安全更新程序

发布时间:2016-08-08 20:50

发布日期: 2016 年 6 月 14 日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Office 中的多个漏洞。 最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

有关这些漏洞的详细信息,请参阅受影响的软件和漏洞严重性等级部分。

此安全更新通过更正以下行为修复漏洞:

Office 处理内存中的对象某些函数处理内存中的对象 Windows 在加载库之前验证输入

有关这些漏洞的详细信息,请参阅漏洞信息部分。

漏洞信息 多个 Microsoft Office 内存损坏漏洞

当 Office 软件不正确处理内存中的对象时,Microsoft Office 软件中存在多个远程执行代码漏洞。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,那么攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

漏洞攻击会要求用户使用受影响的 Microsoft Office 软件打开一个特定生成的文件。 在电子邮件攻击场景中,攻击者可能通过向用户发送特别生成的文件并诱导用户打开该文件以攻击漏洞。 在基于 Web 的攻击场景中,攻击者可能托管网站(或利用一个接受或托管用户所提供内容的受影响网站),其中包含特定生成的文件以攻击漏洞。 攻击者无法强迫用户访问此网站。 相反,攻击者必须诱导用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,让用户打开特别生成的文件。

请注意,如果在“受影响软件和漏洞严重性评级”表中将严重性标记为“严重”,则“预览窗格”是针对 CVE-2016-0025 的攻击途径。 此安全更新程序通过更正 Office 处理内存中对象的方式来修复该漏洞。