BDU:2023-01104
Scores
EPSS
Percentile: 0.0%
CVSS
CVSS Score: 9.8/10
All CVSS Scores
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Vector Breakdown
CVSS (Common Vulnerability Scoring System) vector provides detailed metrics about vulnerability characteristics
CVSS
Attack Vector
Network (N)
Describes how the vulnerability is exploited
Attack Complexity
Low (L)
Describes the conditions beyond the attacker's control
Privileges Required
None (N)
Describes the level of privileges an attacker must possess
User Interaction
None (N)
Captures the requirement for a human user participation
Scope
Unchanged (U)
Determines if a successful attack impacts components beyond the vulnerable component
Confidentiality Impact
High (H)
Measures the impact to the confidentiality of information
Integrity Impact
High (H)
Measures the impact to integrity of a successfully exploited vulnerability
Availability Impact
High (H)
Measures the impact to the availability of the impacted component
Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C
Vector Breakdown
CVSS (Common Vulnerability Scoring System) vector provides detailed metrics about vulnerability characteristics
CVSS
Attack Vector
Network (N)
Describes how the vulnerability is exploited
Attack Complexity
Low (L)
Describes the conditions beyond the attacker's control
Authentication
None (N)
Describes the level of privileges an attacker must possess
Confidentiality Impact
Complete
Measures the impact to the confidentiality of information
Integrity Impact
Complete
Measures the impact to integrity of a successfully exploited vulnerability
Availability Impact
Complete
Measures the impact to the availability of the impacted component
Description
Уязвимость текстового редактора Microsoft Word связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, путем открытия специально созданного файла
Scaner-VS 7 — a modern vulnerability management solution
Sources
Related Vulnerabilities
Exploits
Recommendations
Source: bdu
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусных средств защиты для анализа RTF-файлов;
- использование политики блокирования файлов Microsoft Office для ограничения открытия RTF-файлов из недоверенных источников;
Для Office 2013:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Office 2016:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORDзначение 0.
Для Office 2019:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Office 2021:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Microsoft Outlook:
Настройка Microsoft Outlook для чтения почты в виде обычного текста, инструкция представлена по ссылке:
https://support.microsoft.com/en-us/office/change-the-message-format-to-html-rich-text-format-or-plain-text-338a389d-11da-47fe-b693-cf41f792fefa?ui=en-us&rs=en-us&ad=us
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
Vulnerable Software (144)
Type: Configuration
Vendor: microsoft corp
Product: microsoft 365 apps for enterprise
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft office 2019
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft office ltsc 2021
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft office web apps server 2013 service pack 1
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft sharepoint enterprise server
Operating System: * *
{ "version_exact": "2013 SP1"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft sharepoint enterprise server 2016
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft sharepoint foundation
Operating System: * *
{ "version_exact": "2013 SP1"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft sharepoint server 2019
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft sharepoint server subscription edition
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft word 2013 rt service pack 1
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft word 2013 service pack 1
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: microsoft word 2016
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: office online server
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Configuration
Vendor: microsoft corp
Product: sharepoint server subscription edition language pack
Operating System: * *
{ "version_exact": "*"}
Source: bdu
Type: Windows KB
Vendor: Microsoft
Product: Windows
Version: 16.0.5530.1000
Operating System: Windows 5530 build 1000
Identifier: KB5002804
Source: msrc
Type: Windows KB
Vendor: Microsoft
Product: Windows
Version: 16.0.5530.1000
Operating System: Windows 5530 build 1000
Identifier: KB5002806
Source: msrc
Type: Windows KB
Vendor: Microsoft
Product: Windows
Version: 16.0.10417.20075
Operating System: Windows 10417 build 20075
Identifier: KB5002817
Source: msrc
Type: Windows KB
Vendor: Microsoft
Product: Windows
Version: 16.0.10417.20068
Operating System: Windows 10417 build 20068
Identifier: KB5002803
Source: msrc
Type: Windows KB
Vendor: Microsoft
Product: Windows
Version: 16.0.10417.20047
Operating System: Windows 10417 build 20047
Identifier: KB5002776
Source: msrc
Type: Windows KB
Vendor: Microsoft
Product: Windows
Version: 16.0.10417.20047
Operating System: Windows 10417 build 20047
Identifier: KB5002775
Source: msrc