自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Microsoft Word RTF文件解析錯(cuò)誤代碼執(zhí)行0day漏洞

安全 漏洞
Microsoft Word在解析畸形的RTF格式數(shù)據(jù)時(shí)存在錯(cuò)誤導(dǎo)致內(nèi)存破壞,使得攻擊者能夠執(zhí)行任意代碼。當(dāng)用戶使用Microsoft Word受影響的版本打開惡意RTF文件,或者M(jìn)icrosoft Word是Microsoft Outlook的Email Viewer時(shí),用戶預(yù)覽或打開惡意的RTF郵件信息,攻擊者都可能成功利用此漏洞,從而獲得當(dāng)前用戶的權(quán)限。

Microsoft Word在解析畸形的RTF格式數(shù)據(jù)時(shí)存在錯(cuò)誤導(dǎo)致內(nèi)存破壞,使得攻擊者能夠執(zhí)行任意代碼。當(dāng)用戶使用Microsoft Word受影響的版本打開惡意RTF文件,或者M(jìn)icrosoft Word是Microsoft Outlook的Email Viewer時(shí),用戶預(yù)覽或打開惡意的RTF郵件信息,攻擊者都可能成功利用此漏洞,從而獲得當(dāng)前用戶的權(quán)限。值得注意的是,Microsoft Outlook 2007/2010/2013默認(rèn)的Email Viewer都是Microsoft Word。

發(fā)布日期:2014-03-25

CVE ID:CVE-2014-1761

受影響的軟件及系統(tǒng):

====================

Microsoft Word 2003 Service Pack 3

Microsoft Word 2007 Service Pack 3

Microsoft Word 2010 Service Pack 1 (32-bit editions)

Microsoft Word 2010 Service Pack 2 (32-bit editions)

Microsoft Word 2010 Service Pack 1 (64-bit editions)

Microsoft Word 2010 Service Pack 2 (64-bit editions)

Microsoft Word 2013 (32-bit editions)

Microsoft Word 2013 (64-bit editions)

Microsoft Word 2013 RT

Microsoft Word Viewer

Microsoft Office Compatibility Pack Service Pack 3

Microsoft Office for Mac 2011

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services on Microsoft SharePoint Server 2013

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Office Web Apps Server 2013

綜述:

======

Microsoft Word 是微軟公司的一個(gè)文字處理軟件。

Microsoft Word存在一個(gè)遠(yuǎn)程代碼執(zhí)行0day漏洞,微軟已經(jīng)發(fā)現(xiàn)有攻擊者在利用此漏洞進(jìn)行攻擊,目前微軟還沒有提供正式補(bǔ)丁。

強(qiáng)烈建議Word用戶參照解決方法部分的措施進(jìn)行必要的防護(hù),并在微軟正式補(bǔ)丁發(fā)布后及時(shí)升級(jí)。

解決方法:

==========

在廠商補(bǔ)丁發(fā)布之前,我們建議用戶可以采用如下防護(hù)措施:

* 禁止Mircosoft Word打開RTF文件。建議使用微軟提供的FixIt工具:https://support.microsoft.com/kb/2953095

* 在Mircosoft Word信任中心設(shè)置總是在保護(hù)視圖(Protected View)打開RTF文件。

* 采用廠商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。

增強(qiáng)緩解體驗(yàn)工具包(EMET)是一個(gè)實(shí)用工具,用于防止軟件中的漏洞被成功利用。

從如下網(wǎng)址下載增強(qiáng)緩解體驗(yàn)工具包:

http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0×409

安裝以后運(yùn)行,在"Quick Profile Name"中選擇Recommended security settings,即可獲得相應(yīng)的防護(hù)。

廠商狀態(tài):

==========

廠商已發(fā)布安全公告和臨時(shí)解決方案,目前還沒有發(fā)布補(bǔ)丁。

廠商安全公告:

http://technet.microsoft.com/en-us/security/advisory/2953095

FixIt Tool:

https://support.microsoft.com/kb/2953095

附加信息:

==========

1. http://blogs.technet.com/b/srd/archive/2014/03/24/security-advisory-2953095-recommendation-to-stay-protected-and-for-detections.aspx

2. http://technet.microsoft.com/en-us/security/advisory/2953095

責(zé)任編輯:藍(lán)雨淚 來源: 0day漏洞
相關(guān)推薦

2021-04-13 16:40:18

0Day漏洞遠(yuǎn)程代碼

2021-04-26 10:09:11

0Day漏洞Google Chro

2021-07-27 11:01:02

Windows

2009-07-06 13:15:07

2021-10-06 13:48:50

0day漏洞攻擊

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2015-05-20 16:34:14

2012-07-31 09:43:53

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2011-08-26 11:44:01

2022-03-30 09:09:39

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2015-07-08 13:52:18

2009-09-09 08:54:50

2011-03-15 15:14:22

2011-02-28 09:34:55

2010-01-20 16:13:15

2020-12-17 10:28:27

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-07-14 17:17:45

0day漏洞惡意代碼

2010-09-01 15:18:04

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)