科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Microsoft Office WPG图形文件处理漏洞

Microsoft Office WPG图形文件处理漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Microsoft Office是非常流行的办公软件套件。Office的WPGIMP32.FLT模块没有正确地处理office文档中的PICT图形,如果PICT图形文件中包含有超长的bits_per_pixel字段的话,则打开该文件就可能触发堆溢出,导致执行任意代码。

作者:赛迪网 来源:赛迪网 2008年8月18日

关键字: 系统漏洞 Office漏洞 Office 漏洞 微软

  • 评论
  • 分享微博
  • 分享邮件

Microsoft Office是非常流行的办公软件套件。Office的WPGIMP32.FLT模块没有正确地处理office文档中的PICT图形,如果PICT图形文件中包含有超长的bits_per_pixel字段的话,则打开该文件就可能触发堆溢出,导致执行任意代码。

发布日期:2008-08-12

更新日期:2008-08-13

受影响系统:

Microsoft Office XP SP3

Microsoft Office Converter Pack

Microsoft Office 2003 Service Pack 2

Microsoft Office 2000 SP3

Microsoft Works 8.0

描述:

----------------------------------------------------------------------------

BUGTRAQ ID: 30598

CVE(CAN) ID: CVE-2008-3021

Microsoft Office是非常流行的办公软件套件。

Office的WPGIMP32.FLT模块没有正确地处理office文档中的PICT图形,如果PICT图形文件中包含有超长的bits_per_pixel字段的话,则打开该文件就可能触发堆溢出,导致执行任意代码。

<*来源:Damian Put (pucik@cc-team.org)

链接:http://secunia.com/advisories/31336/

http://www.zerodayinitiative.com/advisories/ZDI-08-049/

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=737

http://www.microsoft.com/technet/security/bulletin/MS08-044.mspx?pf=true

http://www.us-cert.gov/cas/techalerts/TA08-225A.html

*>

建议:

----------------------------------------------------------------------------

临时解决方法:

* 修改存取控制表以拒绝所有用户对WPG32.FLT的访问

注册表方法

1. 单击“开始”,单击“运行”,键入regedit.exe,然后单击“确定”。

2. 导航到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\WPG。

3. 记下Path的值。 在资源管理器中,导航到作为Path的值列出的WPG32.FLT文件。

4. 右键单击WPG32.FLT文件并选择“属性”。

5. 在“安全”选项卡上单击“高级”。

6. 取消选择“允许可继承的权限从父对象传送到此对象...”并单击“删除”。

7. 单击“确定”、“是”和“确定”。

脚本方法

对于Windows XP的所有受支持的32位版本,通过命令提示符运行以下命令

cacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /E /P everyone:N

对于Windows XP的所有受支持的基于x64的版本,通过命令提示符运行以下命令:

cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /E /P everyone:N

对于Windows Vista和Windows Server 2008的所有受支持的32位版本,以管理员身份通过命令提示符运行下列命令:

takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT"

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /save %TEMP%\WPG IMP32 _ACL.TXT

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /deny everyone:(F)

对于Windows Vista和Windows Server 2008的所有受支持的基于x64的版本,以管理员身份通过命令提示符运行下列命令:

takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT"

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /save %TEMP%\WPG IMP32 _ACL.TXT

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /deny everyone:(F)

* 不要打开或保存从不受信任来源或从受信任来源意外收到的文档。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS08-044)以及相应补丁:

MS08-044:Vulnerabilities in Microsoft Office Filters Could Allow

Remote Code Execution (924090)

链接:http://www.microsoft.com/technet/security/bulletin/MS08-044.mspx?pf=true

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章