Microsoft Office 嵌入Shockwave Flash对象 安全限制绕过漏洞

漏洞信息详情

Microsoft Office 嵌入Shockwave Flash对象 安全限制绕过漏洞

漏洞简介

Microsoft Excel是非常流行的电子表格办公软件。

Microsoft Excel对文件中的对象处理存在漏洞,攻击者可能利用此漏洞在用户机器上执行任意指令。

攻击可以使用Shockwave Flash Object将有Java脚本的恶意Flash文件嵌入到Excel表单中,这样如果用户打开了该文件的话便无需用户交互便自动运行该对象。

漏洞公告

Microsoft已经为此发布了一个安全公告(MS06-069)以及相应补丁:

MS06-069:Vulnerabilities in Macromedia Flash Player from Adobe Could Allow Remote Code Execution (923789)

链接:

http://www.microsoft.com/technet/security/bulletin/ms06-069.mspx厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.easycms.no/

参考网址

来源: US-CERT

名称: TA06-318A

链接:http://www.us-cert.gov/cas/techalerts/TA06-318A.html

来源: BID

名称: 19980

链接:http://www.securityfocus.com/bid/19980

来源: VUPEN

名称: ADV-2006-3577

链接:http://www.frsirt.com/english/advisories/2006/3577

来源: VUPEN

名称: ADV-2006-3573

链接:http://www.frsirt.com/english/advisories/2006/3573

来源: SECUNIA

名称: 21865

链接:http://secunia.com/advisories/21865

来源: XF

名称: excel-shockwave-code-execution(27312)

链接:http://xforce.iss.net/xforce/xfdb/27312

来源: BID

名称: 18583

链接:http://www.securityfocus.com/bid/18583

来源: MISC

链接:http://www.securiteam.com/windowsntfocus/5TP0M0KIUA.html

来源: www.adobe.com

链接:http://www.adobe.com/support/security/bulletins/apsb06-11.html

来源: SECTRACK

名称: 1016344

链接:http://securitytracker.com/id?1016344

来源: MISC

链接:http://hackingspirits.com/vuln-rnd/vuln-rnd.html

来源: FULLDISC

名称: 20060620 Microsoft Excel File Embedded Shockwave Flash Object Exploit

链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-06/0414.html

来源: MS

名称: MS06-069

链接:http://www.microsoft.com/technet/security/bulletin/ms06-069.mspx

来源: VUPEN

名称: ADV-2006-4507

链接:http://www.frsirt.com/english/advisories/2006/4507

来源: SECUNIA

名称: 22882

链接:http://secunia.com/advisories/22882

来源: US Government Resource: oval:org.mitre.oval:def:538

名称: oval:org.mitre.oval:def:538

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:538

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享