CVE-2025-53761 - 安全更新指南 - Microsoft PowerPoint远程代码执行漏洞
执行摘要
Microsoft Office PowerPoint中的释放后使用漏洞允许未经授权的攻击者在本地执行代码。
可利用性评估
下表提供了此漏洞在最初发布时的可利用性评估:
| 评估项目 | 状态 |
|---|---|
| 公开披露 | 否 |
| 已利用 | 否 |
| 可利用性评估 | 利用可能性较低 |
常见问题解答
根据CVSS指标,攻击向量是本地(AV:L)。为什么CVE标题表明这是远程代码执行?
标题中的"远程"一词指的是攻击者的位置。这种类型的漏洞利用有时被称为任意代码执行(ACE)。攻击本身是在本地进行的,这意味着攻击者或受害者需要从本地机器执行代码来利用该漏洞。
根据CVSS指标,需要用户交互(UI:R)。用户需要做什么交互?
攻击者必须向用户发送恶意文件并说服他们打开它。
预览窗格是否是此漏洞的攻击向量?
否,预览窗格不是攻击向量。
安全更新
| 发布日期 | 产品 | 平台 | 影响 | 最高严重性 | 知识库文章 | 下载 | 构建编号 |
|---|---|---|---|---|---|---|---|
| 2025年8月12日 | Microsoft PowerPoint 2016(64位版本) | - | 远程代码执行 | 重要 | 5002765 | 安全更新 | 16.0.5513.1000 |
| 2025年8月12日 | Microsoft PowerPoint 2016(32位版本) | - | 远程代码执行 | 重要 | 5002765 | 安全更新 | 16.0.5513.1000 |
| 2025年8月12日 | Microsoft Office LTSC 2024(64位版本) | - | 远程代码执行 | 重要 | Click to Run | 安全更新 | https://aka.ms/OfficeSecurityReleases |
漏洞详情
CVE编号: CVE-2025-53761 发布: 2025年8月12日 最后更新: 2025年10月16日 分配CNA: Microsoft 影响: 远程代码执行 最高严重性: 重要 弱点: CWE-416:释放后使用
CVSS评分
CVSS 3.1评分: 7.8 / 6.8 向量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
基础评分指标
| 指标 | 值 | 描述 |
|---|---|---|
| 攻击向量 | 本地 | 攻击者需要通过读写/执行能力访问目标系统 |
| 攻击复杂性 | 低 | 不存在专门的访问条件或减轻情况 |
| 所需权限 | 无 | 攻击者在攻击前未经授权 |
| 用户交互 | 需要 | 需要用户采取某些操作才能利用漏洞 |
| 范围 | 未更改 | 被利用的漏洞只能影响由同一安全机构管理的资源 |
| 机密性影响 | 高 | 存在完全的机密性损失 |
| 完整性影响 | 高 | 存在完全的完整性损失 |
| 可用性影响 | 高 | 存在完全的可用性损失 |
时间评分指标
| 指标 | 值 | 描述 |
|---|---|---|
| 漏洞利用代码成熟度 | 未验证 | 没有公开可用的漏洞利用代码 |
| 修复级别 | 官方修复 | 提供了完整的供应商解决方案 |
| 报告可信度 | 已确认 | 存在详细报告或可进行功能复现 |
致谢
匿名研究者
Microsoft认可安全社区中那些通过协调漏洞披露帮助我们保护客户的努力。有关更多信息,请参阅致谢页面。
修订历史
| 版本 | 修订日期 | 描述 |
|---|---|---|
| 2.0 | 2025年10月16日 | 修订了软件包以包含此漏洞的下载中心ID |
| 1.0 | 2025年8月12日 | 信息发布 |
免责声明
Microsoft知识库中提供的信息"按原样"提供,不提供任何担保。Microsoft否认所有明示或暗示的担保,包括适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation或其供应商都不对任何损害承担责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使Microsoft Corporation或其供应商已被告知可能发生此类损害。