Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2020-16933

PUBLISHED 15.11.2024

CNA: microsoft

Microsoft Word Security Feature Bypass Vulnerability

Обновлено: 31.12.2023
<p>A security feature bypass vulnerability exists in Microsoft Word software when it fails to properly handle .LNK files. An attacker who successfully exploited the vulnerability could use a specially crafted file to perform actions in the security context of the current user. For example, the file could then take actions on behalf of the logged-on user with the same permissions as the current user.</p> <p>To exploit the vulnerability, a user must open a specially crafted file with an affected version of Microsoft Word software. In an email attack scenario, an attacker could exploit the vulnerability by sending the specially crafted file to the user and convincing the user to open the file. In a web-based attack scenario, an attacker could host a website (or leverage a compromised website that accepts or hosts user-provided content) that contains a specially crafted file that is designed to exploit the vulnerability. However, an attacker would have no way to force the user to visit the website. Instead, an attacker would have to convince the user to click a link, typically by way of an enticement in an email or Instant Messenger message, and then convince the user to open the specially crafted file.</p> <p>The security update addresses the vulnerability by correcting how Microsoft Word handles these files.</p>

БДУ ФСТЭК

Идентификатор Описание
BDU:2020-04774 Уязвимость текстового редактора Microsoft Word, связанная с ошибками при обработке файлов с расширением .LNK, позволяющая нарушителю выполнить произвольный код

CVSS

Оценка Severity Версия Базовый вектор
7 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

Доп. Информация

Product Status

Microsoft Office 2019
Product: Microsoft Office 2019
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 19.0.0 до https://aka.ms/OfficeSecurityReleases affected
СPE:
  • cpe:2.3:a:microsoft:office:2019:*:*:*:*:*:*:*
Microsoft Office 2019 for Mac
Product: Microsoft Office 2019 for Mac
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.0 до publication affected
СPE:
  • cpe:2.3:a:microsoft:office:2019:*:*:*:*:macos:*:*
Microsoft 365 Apps for Enterprise
Product: Microsoft 365 Apps for Enterprise
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.1 до https://aka.ms/OfficeSecurityReleases affected
СPE:
  • cpe:2.3:a:microsoft:365_apps:-:*:*:*:enterprise:*:*:*
Microsoft Word 2016
Product: Microsoft Word 2016
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.1 до publication affected
СPE:
  • cpe:2.3:a:microsoft:word:2016:*:*:*:*:*:*:*
Microsoft Office 2016 for Mac
Product: Microsoft Office 2016 for Mac
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.0 до publication affected
СPE:
  • cpe:2.3:a:microsoft:office:2016:*:*:*:*:mac_os:*:*
Microsoft Word 2010 Service Pack 2
Product: Microsoft Word 2010 Service Pack 2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 13.0.0.0 до publication affected
СPE:
  • cpe:2.3:a:microsoft:word:2010:sp2:*:*:*:*:*:*
Microsoft Word 2013 Service Pack 1
Product: Microsoft Word 2013 Service Pack 1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • ARM64-based Systems
  • 32-bit Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.0.1 до publication affected
СPE:
  • cpe:2.3:a:microsoft:word:2013:sp1:*:*:*:*:*:*
Microsoft Word 2013 Service Pack 1
Product: Microsoft Word 2013 Service Pack 1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.0.1 до publication affected
СPE:
  • cpe:2.3:a:microsoft:word:2013:sp1:*:*:*:*:*:*
 

Ссылки

CVE Program Container

Обновлено: 04.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 15.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 10.01.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.