Microsoft Excel 远程执行代码漏洞

CVE编号

CVE-2020-1495

利用情况

暂无

补丁情况

N/A

披露时间

2020-08-11
漏洞描述
Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。<br />
Microsoft Excel存在远程代码执行漏洞。该漏洞源于程序未正确处理内存对象。攻击者可利用该漏洞借助特制的文件在当前用户的上下文中执行任意代码。如果当前用户使用管理用户权限登录,则攻击者可控制受影响的系统、安装程序、查看、更改或删除数据、创建具有完全用户权限的新帐户。以下产品及版本受到影响:Microsoft Excel 2010 SP2、Excel 2013 RT SP1、Excel 2013 SP1、Excel 2016、Office 2010 SP2、Office 2013 RT SP1、Office 2013 SP1、Office 2016、Office 2016 for Mac、Office 2019、Office 2019 for Mac、365 Apps for Enterprise、Office Online Server、SharePoint Enterprise Server 2013 SP1、SharePoint Server 2010 SP2。

解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1495
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 microsoft 365_apps - -
运行在以下环境
应用 microsoft excel 2010 -
运行在以下环境
应用 microsoft excel 2013 -
运行在以下环境
应用 microsoft excel 2016 -
运行在以下环境
应用 microsoft office 2010 -
运行在以下环境
应用 microsoft office 2013 -
运行在以下环境
应用 microsoft office 2016 -
运行在以下环境
应用 microsoft office 2019 -
运行在以下环境
应用 microsoft office_online_server - -
运行在以下环境
应用 microsoft sharepoint_enterprise_server 2013 -
运行在以下环境
应用 microsoft sharepoint_server 2010 -
运行在以下环境
系统 debian_10 mutt * Up to
(excluding)
1.10.1-2.1+deb10u2
运行在以下环境
系统 debian_8 mutt * Up to
(excluding)
1.5.23-3+deb8u1
运行在以下环境
系统 debian_9 mutt * Up to
(excluding)
1.7.2-1+deb9u3
运行在以下环境
系统 fedora_31 mutt * Up to
(excluding)
1.14.5-1.fc31
运行在以下环境
系统 fedora_32 mutt * Up to
(excluding)
1.14.5-1.fc32
运行在以下环境
系统 opensuse_Leap_15.1 mutt * Up to
(excluding)
1.10.1-lp151.2.3.1
运行在以下环境
系统 opensuse_Leap_15.2 mutt * Up to
(excluding)
1.10.1-lp152.3.3.1
运行在以下环境
系统 suse_12_SP4 mutt * Up to
(excluding)
1.10.1-55.11.1
运行在以下环境
系统 suse_12_SP5 mutt * Up to
(excluding)
1.10.1-55.11.1
运行在以下环境
系统 ubuntu_16.04.7_lts mutt * Up to
(excluding)
1.5.24-1ubuntu0.4
运行在以下环境
系统 ubuntu_18.04.5_lts mutt * Up to
(excluding)
1.9.4-3ubuntu0.3
CVSS3评分
8.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
NVD-CWE-noinfo
阿里云安全产品覆盖情况