Microsoft Word工作区内存破坏远程代码执行漏洞

漏洞信息详情

Microsoft Word工作区内存破坏远程代码执行漏洞

漏洞简介

Word是Office办公套件中的文字处理软件。

Word处理特制Word文件的方式中存在一个远程执行代码漏洞,远程攻击者可能利用此漏洞通过诱使用户处理恶意文件控制用户系统。

如果用户打开带有畸形字符串的特制Word文件,该漏洞就可能允许远程执行指令。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

漏洞公告

临时解决方法:

* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office文件。

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Microsoft已经为此发布了一个安全公告(MS07-060)以及相应补丁:

MS07-060:Vulnerability in Microsoft Word Could Allow Remote Code Execution (942695)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS07-060.mspx?pf=true

参考网址

来源: US-CERT

名称: TA07-282A

链接:http://www.us-cert.gov/cas/techalerts/TA07-282A.html

来源: MS

名称: MS07-060

链接:http://www.microsoft.com/technet/security/bulletin/ms07-060.mspx

来源: BID

名称: 25906

链接:http://www.securityfocus.com/bid/25906

来源: HP

名称: SSRT071480

链接:http://www.securityfocus.com/archive/1/archive/1/482366/100/0/threaded

来源: VUPEN

名称: ADV-2007-3440

链接:http://www.frsirt.com/english/advisories/2007/3440

来源: SECTRACK

名称: 1018790

链接:http://securitytracker.com/id?1018790

来源: SECUNIA

名称: 27151

链接:http://secunia.com/advisories/27151

来源: US-CERT

名称: oval:org.mitre.oval:def:1879

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1879

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享