Microsoft PowerPoint远程代码执行漏洞CVE-2025-53761深度解析

本文详细分析了Microsoft PowerPoint中的释放后使用漏洞CVE-2025-53761,该漏洞允许未经授权的攻击者在本地执行代码,影响多个Office版本,CVSS评分为7.8分,属于重要级别安全威胁。

CVE-2025-53761 - 安全更新指南 - Microsoft PowerPoint远程代码执行漏洞

执行摘要

Microsoft Office PowerPoint中的释放后使用漏洞允许未经授权的攻击者在本地执行代码。

可利用性评估

下表提供了此漏洞在最初发布时的可利用性评估:

评估项目 状态
公开披露
已利用
可利用性评估 利用可能性较低

常见问题解答

根据CVSS指标,攻击向量是本地(AV:L)。为什么CVE标题表明这是远程代码执行?

标题中的"远程"一词指的是攻击者的位置。这种类型的漏洞利用有时被称为任意代码执行(ACE)。攻击本身是在本地进行的,这意味着攻击者或受害者需要从本地机器执行代码来利用该漏洞。

根据CVSS指标,需要用户交互(UI:R)。用户需要做什么交互?

攻击者必须向用户发送恶意文件并说服他们打开它。

预览窗格是否是此漏洞的攻击向量?

否,预览窗格不是攻击向量。

安全更新

发布日期 产品 平台 影响 最高严重性 知识库文章 下载 构建编号
2025年8月12日 Microsoft PowerPoint 2016(64位版本) - 远程代码执行 重要 5002765 安全更新 16.0.5513.1000
2025年8月12日 Microsoft PowerPoint 2016(32位版本) - 远程代码执行 重要 5002765 安全更新 16.0.5513.1000
2025年8月12日 Microsoft Office LTSC 2024(64位版本) - 远程代码执行 重要 Click to Run 安全更新 https://aka.ms/OfficeSecurityReleases

漏洞详情

CVE编号: CVE-2025-53761 发布: 2025年8月12日 最后更新: 2025年10月16日 分配CNA: Microsoft 影响: 远程代码执行 最高严重性: 重要 弱点: CWE-416:释放后使用

CVSS评分

CVSS 3.1评分: 7.8 / 6.8 向量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

基础评分指标

指标 描述
攻击向量 本地 攻击者需要通过读写/执行能力访问目标系统
攻击复杂性 不存在专门的访问条件或减轻情况
所需权限 攻击者在攻击前未经授权
用户交互 需要 需要用户采取某些操作才能利用漏洞
范围 未更改 被利用的漏洞只能影响由同一安全机构管理的资源
机密性影响 存在完全的机密性损失
完整性影响 存在完全的完整性损失
可用性影响 存在完全的可用性损失

时间评分指标

指标 描述
漏洞利用代码成熟度 未验证 没有公开可用的漏洞利用代码
修复级别 官方修复 提供了完整的供应商解决方案
报告可信度 已确认 存在详细报告或可进行功能复现

致谢

匿名研究者

Microsoft认可安全社区中那些通过协调漏洞披露帮助我们保护客户的努力。有关更多信息,请参阅致谢页面。

修订历史

版本 修订日期 描述
2.0 2025年10月16日 修订了软件包以包含此漏洞的下载中心ID
1.0 2025年8月12日 信息发布

免责声明

Microsoft知识库中提供的信息"按原样"提供,不提供任何担保。Microsoft否认所有明示或暗示的担保,包括适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation或其供应商都不对任何损害承担责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使Microsoft Corporation或其供应商已被告知可能发生此类损害。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计