Microsoft Office Web组件ActiveX控件远程代码执行漏洞

漏洞信息详情

Microsoft Office Web组件ActiveX控件远程代码执行漏洞

漏洞简介

Microsoft Office Web组件是COM控件集合,用于向Web发布电子表格、图表和数据库,并查看所发布的组件。

Microsoft Office Web组件在解析特制的URL时管理内存资源的方式存在漏洞,如果用户受骗访问了恶意网页的话,就可能触发内存破坏,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS08-017.mspx?pf=true

参考网址

来源: US-CERT : TA08-071A

名称: TA08-071A

链接:http://www.us-cert.gov/cas/techalerts/TA08-071A.html

来源: BID

名称: 28136

链接:http://www.securityfocus.com/bid/28136

来源: MS

名称: MS08-017

链接:http://www.microsoft.com/technet/security/bulletin/ms08-017.mspx

来源: SECTRACK

名称: 1019581

链接:http://www.securitytracker.com/id?1019581

来源: VUPEN

名称: ADV-2008-0849

链接:http://www.frsirt.com/english/advisories/2008/0849/references

来源: SECUNIA

名称: 29328

链接:http://secunia.com/advisories/29328

来源: HP

名称: HPSBST02320

链接:http://marc.info/?l=bugtraq&m=120585858807305&w=2

来源: US Government Resource: oval:org.mitre.oval:def:5327

名称: oval:org.mitre.oval:def:5327

Type: Tool Signature

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:5327

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享