网络安全

Microsoft 安全公告 MS14-017 - 严重

发布时间:2017-10-30 20:04

Microsoft Word 和 Office Web App 中的漏洞可能允许远程执行代码 (2949660)

发布日期: 2014 年 4 月 8 日

版本: 1.0

一般信息摘要

此安全更新可解决 Microsoft Office 中一个公开披露的漏洞和两个秘密报告的漏洞。如果在 Microsoft Office 软件受影响的版本中打开或预览特制文件,则这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Word 2003、Microsoft Word 2007、Microsoft Word 2010、Microsoft Word 2013、Microsoft Word 2013 RT 以及 Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013 和 Microsoft Web Apps Server 2013 的受支持版本上受影响的 Microsoft Office 服务和 Web Apps,此安全更新的等级为“严重”。对于 Microsoft Word Viewer 和 Microsoft Office 兼容包的受支持版本,此安全更新的等级也为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

该安全更新通过更正 Microsoft Office 软件分析特制文件的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

想此安全更新也解决了最初在 Microsoft 安全通报 2953095 中描述的漏洞。

建议。 客户可以配置自动更新,以使用 Microsoft Update 服务从 Microsoft Update 联机检查更新。启用了自动更新且配置为从 Microsoft Update 联机检查更新的客户通常不需要执行任何操作,因为此安全更新将自动下载和安装。尚未启用自动更新的客户需要从 Microsoft Update 检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

对于 Microsoft Office for Mac 的客户,可以将 Microsoft AutoUpdate for Mac 配置为向您的系统中的 Microsoft 软件直接提供更新。有关详细信息,请参阅自动检查 Office for Mac 更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章 知识库文章: 2949660 文件信息: 是 SHA1/SHA2 哈希: 是已知问题: 是 Microsoft 安全公告 MS14-017 - 严重 Microsoft Word 和 Office Web App 中的漏洞可能允许远程执行代码 (2949660)

发布日期: 2014 年 4 月 8 日

版本: 1.0

本页内容 一般信息受影响和不受影响的软件更新常见问题严重等级和漏洞标识符 Microsoft Office 文件格式转换器漏洞 - CVE-2014-1757 Microsoft Word 堆栈溢出漏洞 - CVE-2014-1758 Word RTF 内存损坏漏洞 - CVE-2014-1761 检测和部署工具及指导安全更新部署鸣谢其他信息一般信息摘要

此安全更新可解决 Microsoft Office 中一个公开披露的漏洞和两个秘密报告的漏洞。如果在 Microsoft Office 软件受影响的版本中打开或预览特制文件,则这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Word 2003、Microsoft Word 2007、Microsoft Word 2010、Microsoft Word 2013、Microsoft Word 2013 RT 以及 Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013 和 Microsoft Web Apps Server 2013 的受支持版本上受影响的 Microsoft Office 服务和 Web Apps,此安全更新的等级为“严重”。对于 Microsoft Word Viewer 和 Microsoft Office 兼容包的受支持版本,此安全更新的等级也为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

该安全更新通过更正 Microsoft Office 软件分析特制文件的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

想此安全更新也解决了最初在 Microsoft 安全通报 2953095 中描述的漏洞。

建议。 客户可以配置自动更新,以使用 Microsoft Update 服务从 Microsoft Update 联机检查更新。启用了自动更新且配置为从 Microsoft Update 联机检查更新的客户通常不需要执行任何操作,因为此安全更新将自动下载和安装。尚未启用自动更新的客户需要从 Microsoft Update 检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

对于 Microsoft Office for Mac 的客户,可以将 Microsoft AutoUpdate for Mac 配置为向您的系统中的 Microsoft 软件直接提供更新。有关详细信息,请参阅自动检查 Office for Mac 更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章 知识库文章: 2949660 文件信息: 是 SHA1/SHA2 哈希: 是已知问题: 是

 

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。

受影响的软件

软件

组件

最大安全影响

综合严重等级

替代的更新

Microsoft Office 2003

Microsoft Office 2003 Service Pack 3

Microsoft Word 2003 Service Pack 3 
(2878303)

远程执行代码

严重

MS14-001 中的 2863866

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3 
(2878237)

远程执行代码

严重

MS14-001 中的 2837617

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1(32 位版本)

Microsoft Word 2010 Service Pack 1(32 位版本) 
(2863926)

远程执行代码

严重

MS14-001 中的 2863902

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Word 2010 Service Pack 2(32 位版本) 
(2863926)

远程执行代码

严重

MS14-001 中的 2863902

Microsoft Office 2010 Service Pack 1(32 位版本)

Microsoft Word 2010 Service Pack 1(32 位版本) 
(2863919)

远程执行代码

严重

MS14-001 中的 2863901

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Word 2010 Service Pack 2(32 位版本) 
(2863919)

远程执行代码

严重

MS14-001 中的 2863901

Microsoft Office 2010 Service Pack 1(64 位版本)

Microsoft Word 2010 Service Pack 1(64 位版本) 
(2863926)

远程执行代码

严重

MS14-001 中的 2863902

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Word 2010 Service Pack 2(64 位版本) 
(2863926)

远程执行代码

严重

MS14-001 中的 2863902

Microsoft Office 2010 Service Pack 1(64 位版本)

Microsoft Word 2010 Service Pack 1(64 位版本) 
(2863919)

远程执行代码

严重

MS14-001 中的 2863901

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Word 2010 Service Pack 2(64 位版本) 
(2863919)

远程执行代码

严重

MS14-001 中的 2863901

Microsoft Office 2013 和 Microsoft Office 2013 RT

Microsoft Office 2013(32 位版本)

Microsoft Word 2013(32 位版本) 
(2863910)

远程执行代码

严重

MS14-001 中的 2827224

Microsoft Office 2013 Service Pack 1(32 位版本)

Microsoft Word 2013 Service Pack 1(32 位版本) 
(2863910)

远程执行代码

严重

Microsoft Office 2013(64 位版本)

Microsoft Office 2013(64 位版本) 
(2863910)

远程执行代码

严重

MS14-001 中的 2827224

Microsoft Office 2013 Service Pack 1(64 位版本)

Microsoft Word 2013 Service Pack 1(64 位版本) 
(2863910)

远程执行代码

严重

Microsoft Office 2013 RT

Microsoft Word 2013 RT[1] 
(2863910)

远程执行代码

严重

MS14-001 中的 2827224

Microsoft Office 2013 RT Service Pack 1

Microsoft Word 2013 RT Service Pack 1[1] 
(2863910)

远程执行代码

严重

Microsoft Office for Mac

Microsoft Office for Mac 2011 
(2939132)

不适用

远程执行代码

严重

MS13-085 中的 2889496

其他 Office 软件

Microsoft Word Viewer 
(2878304)

不适用

远程执行代码

严重

MS14-001 中的 2863867

Microsoft Office 兼容包 Service Pack 3 
(2878236)

不适用

远程执行代码

严重

MS14-001 中的 2837615

[1]此更新通过 Windows Update 提供。

 

Microsoft Office Services 和 Web Apps

软件

组件

最大安全影响

综合严重等级

替代的更新

Microsoft SharePoint Server 2010 Service Pack 1

Microsoft SharePoint Server 2010 Service Pack 1

Word Automation Services 
(2878220)

远程执行代码

严重

MS14-001 中的 2837577

Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services 
(2878220)

远程执行代码

严重

MS14-001 中的 2837577

Microsoft SharePoint Server 2013

Microsoft SharePoint Server 2013

Word Automation Services 
(2863907)

远程执行代码

严重

MS14-001 中的 2837625

Microsoft SharePoint Server 2013 Service Pack 1

Word Automation Services 
(2863907)

远程执行代码

严重

MS14-001 中的 2837625

Microsoft Office Web Apps 2010

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Web Applications 2010 Service Pack 1 
(2878221)

远程执行代码

严重

MS14-001 中的 2837596

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Web Applications 2010 Service Pack 2 
(2878221)

远程执行代码

严重

MS14-001 中的 2837596

Microsoft Office Web Apps 2013

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013 
(2878219)

远程执行代码

严重

MS14-001 中 2863879

Microsoft Office Web Apps 2013 Service Pack 1

Microsoft Office Web Apps Server 2013 Service Pack 1[2]
(2878219)

远程执行代码

严重

[2] Microsoft 已删除下载链接,因为我们发现 2878219 更新应用于运行 Microsoft Office Web Apps Server 2013 Service Pack 1 的系统时出现安装问题。有关安装问题的详细信息,请参阅 Microsoft 知识库文章 2878219。

 

更新常见问题

如果我应用了 Microsoft 安全通报 2953095 中适用于 Microsoft Office 的自动 Microsoft Fix it 解决方案,我在应用此更新之前是否需要撤消该变通办法? 
实施了 Microsoft 安全通报 2953095 中的 Microsoft Fix it 解决方案“禁止在 Microsoft Word 中打开 RTF 内容”的客户在应用此更新之前不需要撤消 Microsoft Fix it 解决方案。

但是,由于不再需要该变通办法,客户可能希望在安装此更新之后撤消该变通方法,以便能够在 Microsoft Word 中打开和查看 RTF 格式的文件。有关如何撤消此变通办法的详细信息,请参阅此公告中的 CVE-2014-1761 的漏洞变通办法。

此更新为何消除了多个已报告的安全漏洞? 
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。

我安装了 Microsoft Word 2010。为什么没有向我提供 2863919 更新? 
2863919 更新仅适用于运行 Microsoft Office 2010 的特定配置的系统。其他系统不会收到此更新。

哪些更新适用于 Microsoft SharePoint Server 2010? 
对于 Microsoft SharePoint Server 2010 的受支持版本,下面的更新仅适用于特定组件:

Word Automation Services (2878220)

注意 默认情况下,Word Automation Services 这项服务随独立 SharePoint Server 2010 安装和运行。如果您在服务器场中使用 SharePoint Server 2010,必须明确启用 Word Automation Services。

Microsoft Web Applications 2010 是一项可选功能,可以部署在 SharePoint Server 2010 和 SharePoint Foundation 2010 上。

哪些更新适用于 Microsoft SharePoint Server 2013?  
对于 Microsoft SharePoint Server 2013 的受支持版本,下面的更新仅适用于特定组件:

Word Automation Services (2863907)

注意 默认情况下,Word Automation Services 这项服务随独立 SharePoint Server 2013 安装和运行。如果您在服务器场中使用 SharePoint 2013,必须明确启用 Word Automation Services。

什么更新适用于 Microsoft Office Web Apps Server 2013? 
以下更新适用:

Microsoft Office Web Apps Server 2013 (2878219)

注意 Microsoft Office Web Apps Server 2013 是独立 Office 服务器产品。

正在针对我的系统上没有安装的软件向我提供更新。为什么为我提供此更新? 
由于 Microsoft Office 更新的服务模型,可能针对您的系统上未安装的软件向您提供更新。例如,即使您未安装特定 Office 产品,也可能向您提供适用于 Microsoft Office 产品的更新。有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。

本公告中更新哪些 Microsoft Office 兼容包组件?  
此安全公告提供的更新仅应用于 Microsoft Office 兼容包中受影响的特定组件。例如,在 Excel 公告中,更新程序包中仅包括 Excel 兼容包组件文件,而不包括 Word 或 PowerPoint 兼容包组件文件。Word 兼容包组件文件在 Word 公告中进行更新,而 PowerPoint 兼容包组件文件在 PowerPoint 公告中进行更新。

Microsoft Office 独立程序如何受到这些漏洞的影响? 
Microsoft Office 独立程序受到影响,其严重等级与 Microsoft Office 套件中相应的组件相同。例如,Microsoft Word 独立安装受到的影响程度与 Microsoft Office 套件提供的 Microsoft Word 安装的严重等级相同。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略。

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 4 月份公告摘要中的利用指数。有关详细信息,请参阅 Microsoft 利用指数。

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

Microsoft Office 文件格式转换器漏洞 - CVE-2014-1757

Microsoft Word 堆栈溢出漏洞 - CVE-2014-1758

Word RTF 内存损坏漏洞 - CVE-2014-1761

综合严重等级

Microsoft Office 2003

Microsoft Word 2003 Service Pack 3

不适用

重要 
远程执行代码

严重 
远程执行代码

严重

Microsoft Office 2007

Microsoft Word 2007 Service Pack 3

重要  
远程执行代码

不适用

严重 
远程执行代码

严重

Microsoft Office 2010

Microsoft Word 2010 Service Pack 1(32 位版本)

重要  
远程执行代码

不适用

严重 
远程执行代码

严重

Microsoft Word 2010 Service Pack 2(32 位版本)

重要  
远程执行代码

不适用

严重 
远程执行代码

严重

Microsoft Word 2010 Service Pack 1(64 位版本)

重要  
远程执行代码

不适用

严重 
远程执行代码

严重

Microsoft Word 2010 Service Pack 2(64 位版本)

重要 
远程执行代码

不适用

严重 
远程执行代码

严重

Microsoft Office 2013 和 Microsoft Office 2013 RT

Microsoft Word 2013(32 位版本)

不适用

不适用

严重 
远程执行代码

严重

Microsoft Word 2013 Service Pack 1(32 位版本)

不适用

不适用

严重 
远程执行代码

严重

Microsoft Office 2013(64 位版本)

不适用

不适用

严重 
远程执行代码

严重

Microsoft Word 2013 Service Pack 1(64 位版本)

不适用

不适用

严重 
远程执行代码

严重

Microsoft Word 2013 RT

不适用

不适用

严重 
远程执行代码

严重

Microsoft Word 2013 RT Service Pack 1

不适用

不适用

严重 
远程执行代码

严重

Microsoft Office for Mac

Microsoft Office for Mac 2011

不适用

不适用

严重 
远程执行代码

严重

其他 Office 软件

Microsoft Word Viewer

不适用

不适用

严重 
远程执行代码

严重

Microsoft Office 兼容包 Service Pack 3

重要 
远程执行代码

不适用

严重 
远程执行代码

严重

 

Microsoft Office Services 和 Web Apps 

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

Microsoft Office 文件格式转换器漏洞 - CVE-2014-1757

Microsoft Word 堆栈溢出漏洞 - CVE-2014-1758

Word RTF 内存损坏漏洞 - CVE-2014-1761

综合严重等级

Microsoft SharePoint Designer

Microsoft SharePoint Server 2010 Service Pack 1 上的 Word Automation Services

不适用

不适用

严重 
远程执行代码

严重

Microsoft SharePoint Server 2010 Service Pack 2 上的 Word Automation Services

不适用

不适用

严重 
远程执行代码

严重

Microsoft SharePoint Server 2010 Service Pack 2 上的 Word Automation Services

不适用

不适用

严重 
远程执行代码

严重

Microsoft SharePoint Server 2010 Service Pack 2 上的 Word Automation Services

不适用

不适用

严重 
远程执行代码

严重

Microsoft SharePoint Server 2010 Service Pack 2 上的 Word Automation Services

不适用

不适用

严重 
远程执行代码

严重

Microsoft SharePoint Server 2013

Microsoft SharePoint Server 2013 上的 Word Automation Services

不适用

不适用

严重 
远程执行代码

严重

Microsoft SharePoint Server 2013 Service Pack 1 上的 Word Automation Services

不适用

不适用

严重 
远程执行代码

严重

Microsoft Office Web Apps 2010

Microsoft Web Applications 2010 Service Pack 1

不适用

不适用

严重 
远程执行代码

严重

Microsoft Web Applications 2010 Service Pack 2

不适用

不适用

严重 
远程执行代码

严重

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013

不适用

不适用

严重 
远程执行代码

严重

Microsoft Office Web Apps Server 2013 Service Pack 1

不适用

不适用

严重 
远程执行代码

严重

 

Microsoft Office 文件格式转换器漏洞 - CVE-2014-1757

受影响的 Microsoft Office 软件转换特制文件的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可能以当前用户的身份运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1757。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

此漏洞无法通过电子邮件自动加以利用。用户必须打开电子邮件附件以电子邮件为载体的攻击才会得逞。在基于 Web 的攻击情形中,攻击者可能拥有一个网站,其中包含用来试图利用此漏洞的特制 Office 文件。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作,所采用的方式通常是让用户单击电子邮件或 Instant Messenger 消息中指向攻击者网站的链接,然后诱使他们打开特制 Office 文件。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

不要打开从不受信任来源或从受信任来源意外收到的 Office 文件

不要打开从不受信任来源或从受信任来源意外收到的 Office 文件。当用户打开特制文件时,攻击者可能会利用此漏洞。

常见问题

这些漏洞的影响范围有多大? 
这是当前用户上下文中的远程执行代码漏洞。

造成此漏洞的原因是什么? 
如果受影响的 Microsoft Office 软件在尝试将特制二进制格式的 Word 文档 (.doc) 转换为较新的文件格式时未正确地分配内存,则会导致该漏洞。

攻击者可能利用此漏洞执行什么操作? 
成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞? 
利用该漏洞需要用户使用 Microsoft Office 软件的受影响版本打开特制文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送特制文件并诱使用户使用 Microsoft Office 软件的受影响版本打开文件来利用此漏洞。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来试图利用此漏洞的文件。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须诱使他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们在 Microsoft Office 软件的受影响版本中打开特制文件。

在使用 Microsoft Office 隔离转换环境 (MOICE) 的攻击情形中,攻击者可以通过诱使用户使用 MOICE 转换文件来向用户发送特制文件。

什么是 MOICE? 
添加到 Microsoft Office 兼容包的 Microsoft Office 隔离转换环境 (MOICE) 功能可用于更安全地打开 Word、Excel 和 PowerPoint 二进制格式文件。有关详细信息,请参阅 Microsoft 知识库文章 935865。

注意 MOICE 不会减轻此漏洞的影响。

受此漏洞威胁最大的系统有哪些? 
使用受影响的 Microsoft Office 软件的系统(包括工作站和终端服务器)受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用? 
此更新通过帮助确保受影响的 Microsoft Office 软件(包括 MOICE)在转换特制 Word 文档时正确分配内存来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Microsoft Word 堆栈溢出漏洞 - CVE-2014-1758

Microsoft Word 分析特制文件的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可能以当前用户的身份运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1758。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

此漏洞无法通过电子邮件自动加以利用。用户必须打开电子邮件附件以电子邮件为载体的攻击才会得逞。在基于 Web 的攻击情形中,攻击者可能拥有一个网站,其中包含用来试图利用此漏洞的特制 Office 文件。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作,所采用的方式通常是让用户单击电子邮件或 Instant Messenger 消息中指向攻击者网站的链接,然后诱使他们打开特制 Office 文件。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

不要打开从不受信任来源或从受信任来源意外收到的 Office 文件

不要打开从不受信任来源或从受信任来源意外收到的 Office 文件。当用户打开特制文件时,攻击者可能会利用此漏洞。

常见问题

这些漏洞的影响范围有多大? 
这是当前用户上下文中的远程执行代码漏洞。

造成此漏洞的原因是什么?  
如果 Microsoft Word 在分析特制 Office 文件时未正确处理内存中的对象,则会导致该漏洞。系统内存可能损坏,攻击者可以执行任意代码。

攻击者可能利用此漏洞执行什么操作? 
成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞? 
利用此漏洞需要用户使用 Microsoft Office 软件的受影响版本打开特制文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送特制文件并诱使用户使用 Microsoft Office 软件的受影响版本打开文件来利用此漏洞。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来试图利用此漏洞的文件。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须诱使他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们在 Microsoft Office 软件的受影响版本中打开特制文件。

受此漏洞威胁最大的系统有哪些? 
使用受影响的 Microsoft Office 软件的系统(包括工作站和终端服务器)受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用? 
此更新通过更正 Microsoft Word 分析特制文件的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露? 
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Word RTF 内存损坏漏洞 - CVE-2014-1761

Microsoft Word 分析特制文件的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可能以当前用户的身份运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1761。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。在基于 Web 的攻击情形中,攻击者可能拥有一个网站,其中包含用来试图利用此漏洞的特制 RTF 文件。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作,所采用的方式通常是让用户单击电子邮件或 Instant Messenger 消息中指向攻击者网站的链接,然后诱使他们打开特制 RTF 文件。变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

应用 Microsoft Fix it 解决方案,“禁止在 Microsoft Word 中打开RTF内容”,这样做可防止利用此问题

请参阅 Microsoft 知识库文章 2949660 以使用自动化 Microsoft Fix it 解决方案来启用或禁用此变通方法。

注意 此 Microsoft Fix it 解决方案 配置了 Microsoft Office 文件阻止策略以阻止在 Microsoft Word 的受支持版本中打开 RTF 文件。

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

CERT/CC 的 Will Dormann 报告了 Microsoft Office 文件格式转换器漏洞 (CVE-2014-1757) Yuhong Bao 报告了 Microsoft Word 堆栈溢出漏洞 (CVE-2014-1758) Google Security Team pellegrino 中的 Drew Hintz、Shane Huntley 和 Matty Pellegrino 报告了 Word RTF 内存损坏漏洞 (CVE-2014-1761) 其他信息 Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

有关安装更新的帮助: Microsoft Update 支持面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: 病毒解决方案和安全中心本地支持(根据您的国家/地区): 国际支持免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。