扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Microsoft Word是微软Office办公软件套件中的文字处理工具。Word没有正确地处理文档中的无效智能标签长度值,如果用户打开了带有畸形记录值的特制Word文件,就可能触发内存破坏。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
发布日期:2008-07-02
更新日期:2008-08-15
受影响系统:
Microsoft Word 2003 SP3
Microsoft Word 2003 SP2
Microsoft Word 2002 SP3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 30124
CVE(CAN) ID: CVE-2008-2244
Microsoft Word是微软Office办公软件套件中的文字处理工具。
Word没有正确地处理文档中的无效智能标签长度值,如果用户打开了带有畸形记录值的特制Word文件,就可能触发内存破坏。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
目前这个漏洞正在被名为Trojan.Mdropper的木马积极的利用。
<*来源:SANS (http://www.sans.org/)
链接:http://secunia.com/advisories/30975
http://isc.sans.org/diary.html?storyid=4696
http://blogs.technet.com/msrc/archive/2008/07/08/vulnerability-in-microsoft-word-could-allow-remote-code-execution.aspx
http://www.microsoft.com/technet/security/bulletin/MS08-042.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA08-225A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 使用Microsoft Office Word 2003 Viewer或Microsoft Office Word 2003 Viewer Service Pack 3打开和查看Microsoft Word文件。
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office文件。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-042)以及相应补丁:
MS08-042:Vulnerability in Microsoft Word Could Allow Remote Code Execution (955048)
链接:http://www.microsoft.com/technet/security/bulletin/MS08-042.mspx?pf=true
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者