CVE-2025-32717|Microsoft Word 远程代码执行漏洞

admin 2025年6月14日23:48:06评论22 views字数 680阅读2分16秒阅读模式

0x00 前言

Word是微软开发的文字处理软件,属Office办公套件核心组件。可编辑文档、排版文字、插入图片图表,支持自动纠错、页码设置、样式模板等功能,能生成报告、信函、简历等各类文件,界面直观,兼容性强,是办公、学习中处理文字内容的常用工具。

0x01 漏洞描述

漏洞源于Microsoft Word 对内存中对象的不当处理。攻击者可以通过特制 RTF 文件来利用此漏洞。当用户打开该文档时,攻击者便可以与该用户相同的权限执行任意代码。

0x02 CVE编号

CVE-2025-32717

0x03 影响版本

Microsoft 365 企业版应用:版本 16.0.1 及更高版本(但不包括Office 安全版本中针对 32 位和 64 位系统指定的更新) Microsoft Office LTSC for Mac 2021:版本 16.0.1 至版本 16.93.25011212Microsoft Office LTSC 2024:适用与 Microsoft 365 企业应用版类似的限制Microsoft Office LTSC for Mac 2024:版本从 1.0.0 到 16.93.25011212 之前

0x04 漏洞详情

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun

0x05 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun

原文始发于微信公众号(信安百科):CVE-2025-32717|Microsoft Word 远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月14日23:48:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-32717|Microsoft Word 远程代码执行漏洞https://cn-sec.com/archives/4165915.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息