Descrição
Várias vulnerabilidades sérias foram encontradas nos produtos do Microsoft Office. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, causar negação de serviço, perda de integridade, desvio de segurança, escalonamento de privilégios e obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades
- O Microsoft Office manipula incorretamente objetos na memória ao analisar arquivos do Office criados que podem levar à execução de código arbitrário no contexto do usuário atual. Se o usuário atual tiver direitos de usuário administrativo, os usuários mal-intencionados poderão assumir o controle total do sistema. Os usuários com menos direitos de usuário podem sofrer menos impacto.
- Vulnerabilidade no componente Microsoft IME (japonês) pode levar a obter acesso ao sistema afetado com direitos de usuário conectados. Se o usuário atual tiver direitos de usuário administrativo, os usuários mal-intencionados poderão assumir o controle total do sistema. Os usuários com menos direitos de usuário podem sofrer menos impacto.
- A biblioteca de controles comuns do MSCOMCTL não implementa adequadamente o ASLR, o que pode levar a um desvio do recurso de segurança do ASLR por meio do site criado. Esta vulnerabilidade também conhecida como "Vulnerabilidade de ASLR do MSCOMCTL".
- O Microsoft Office não manipula adequadamente uma resposta criada ao abrir um documento do Office por meio do site, o que pode levar à obtenção de informações confidenciais do token. Essas informações podem ser usadas para autenticar o usuário atual em um serviço online da Microsoft direcionado. Esta vulnerabilidade também conhecida como "Vulnerabilidade de reutilização de token".
- Vulnerabilidade na biblioteca do Microsoft Publisher pubconv.dll pode levar a código arbitrário de execução como o usuário atual por meio de arquivos criados com extensão '.pub'. Esta vulnerabilidade também conhecida como "Vulnerabilidade de cancelamento de referência de ponteiro arbitrário".
- O Microsoft Office alocou memória incorreta ao converter arquivos especialmente criados para um formato mais novo que pode levar à execução de código arbitrário. Se o usuário atual tiver direitos de usuário administrativo, os usuários mal-intencionados poderão assumir o controle total do sistema. Os usuários com menos direitos de usuário podem sofrer menos impacto.
- O Microsoft Word tem vulnerabilidade de estouro de buffer de pilha ao abrir documentos especialmente criados. Essa vulnerabilidade pode levar à execução de código arbitrário como o usuário atual. Se o usuário atual tiver direitos de usuário administrativo, os usuários mal-intencionados poderão assumir o controle total do sistema. Os usuários com menos direitos de usuário podem sofrer menos impacto. Esta vulnerabilidade também conhecida como "Vulnerabilidade de estouro de pilha do Microsoft Word".
- O Microsoft Word tem vulnerabilidade de execução remota de código enquanto analisa dados RTF especialmente criados. Essa vulnerabilidade pode levar à execução de código arbitrário como o usuário atual. Se o usuário atual tiver direitos de usuário administrativo, os usuários mal-intencionados poderão assumir o controle total do sistema.
- O Microsoft Office tem vulnerabilidade de execução remota de código ao abrir o documento do Office. Esta vulnerabilidade pode levar à execução de código arbitrário e causar negação de serviço. Também usuários mal-intencionados podem obter acesso ao sistema afetado com direitos de usuário conectados. Se o usuário atual tiver direitos de usuário administrativo, os usuários mal-intencionados poderão assumir o controle total do sistema. Os usuários com menos direitos de usuário podem sofrer menos impacto. Esta vulnerabilidade também conhecida como "Vulnerabilidade de corrupção de memória do Word".
- O Microsoft OneNote tem vulnerabilidade de execução remota de código ao abrir o arquivo do OneNote. Essa vulnerabilidade pode levar à execução de código arbitrário como o usuário atual. Se o usuário atual tiver direitos de usuário administrativo, os usuários mal-intencionados poderão assumir o controle total do sistema. Os usuários com menos direitos de usuário podem sofrer menos impacto. Esta vulnerabilidade também conhecida como "Vulnerabilidade de Execução Remota de Código do OneNote".
- Vulnerabilidade na biblioteca usp.dll no Unicode Script Processor pode levar à execução de código arbitrário ou causar negação de serviço. Usuários maliciosos também podem assumir o controle total do sistema. Esta vulnerabilidade também conhecida como "Vulnerabilidade do Processador de Scripts Unicode".
- Vulnerabilidade no GDI + que pode levar à execução de código arbitrário por meio de um arquivo de imagem criado. Usuários maliciosos também podem assumir o controle total do sistema. Esta vulnerabilidade também conhecida como "Vulnerabilidade de análise de imagem GDI +".
Comunicados originais
- MS14-082
- MS14-083
- MS14-078
- MS14-069
- MS14-061
- MS14-048
- MS14-036
- MS14-034
- MS14-023
- MS14-024
- MS14-020
- MS14-017
- MS14-001
Lista de CVE
Lista de KB
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!