
Как обновить Microsoft PowerPoint 16.32 для MacBook, iMac, Mac mini, Mac Pro
Что нового в Microsoft PowerPoint версии 16.32:
CVE-2019-1462 — в программном обеспечении Microsoft PowerPoint существует уязвимость удаленного выполнения кода, когда программное обеспечение не может должным образом обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить контроль над уязвимой системой. Злоумышленник может затем установить программы; просматривать, изменять или удалять данные; или создайте новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на меньшее количество прав пользователя в системе, могут пострадать меньше, чем пользователи, которые работают с правами администратора.
Для эксплуатации уязвимости пользователю необходимо открыть специально созданный файл с помощью уязвимой версии программного обеспечения Microsoft Office PowerPoint. В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив его открыть файл. В сценарии веб-атаки злоумышленник может разместить веб-сайт (или использовать взломанный веб-сайт, который принимает или размещает предоставленный пользователем контент), содержащий специально созданный файл, предназначенный для использования уязвимости. У злоумышленника не будет возможности заставить пользователей посетить веб-сайт. Вместо этого злоумышленнику придется убедить пользователей щелкнуть ссылку, обычно посредством приглашения в электронном письме или мгновенном сообщении, а затем убедить их открыть специально созданный файл.
Обратите внимание, что панель предварительного просмотра не является вектором атаки для этой уязвимости. Обновление безопасности устраняет уязвимость, исправляя способ обработки Microsoft PowerPoint объектов в памяти.
CVE-2019-1462 — в программном обеспечении Microsoft PowerPoint существует уязвимость удаленного выполнения кода, когда программное обеспечение не может должным образом обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить контроль над уязвимой системой. Злоумышленник может затем установить программы; просматривать, изменять или удалять данные; или создайте новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на меньшее количество прав пользователя в системе, могут пострадать меньше, чем пользователи, которые работают с правами администратора.
Для эксплуатации уязвимости пользователю необходимо открыть специально созданный файл с помощью уязвимой версии программного обеспечения Microsoft Office PowerPoint. В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив его открыть файл. В сценарии веб-атаки злоумышленник может разместить веб-сайт (или использовать взломанный веб-сайт, который принимает или размещает предоставленный пользователем контент), содержащий специально созданный файл, предназначенный для использования уязвимости. У злоумышленника не будет возможности заставить пользователей посетить веб-сайт. Вместо этого злоумышленнику придется убедить пользователей щелкнуть ссылку, обычно посредством приглашения в электронном письме или мгновенном сообщении, а затем убедить их открыть специально созданный файл.
Обратите внимание, что панель предварительного просмотра не является вектором атаки для этой уязвимости. Обновление безопасности устраняет уязвимость, исправляя способ обработки Microsoft PowerPoint объектов в памяти.
Пожалуйста, воспользуйтесь возможностью подключиться и поделиться этим видео со своими друзьями и семьей, если вы считаете его полезным.
No Comments