成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Microsoft Word RTF文件解析錯(cuò)誤代碼執(zhí)行0day漏洞

安全 漏洞
Microsoft Word在解析畸形的RTF格式數(shù)據(jù)時(shí)存在錯(cuò)誤導(dǎo)致內(nèi)存破壞,使得攻擊者能夠執(zhí)行任意代碼。當(dāng)用戶(hù)使用Microsoft Word受影響的版本打開(kāi)惡意RTF文件,或者M(jìn)icrosoft Word是Microsoft Outlook的Email Viewer時(shí),用戶(hù)預(yù)覽或打開(kāi)惡意的RTF郵件信息,攻擊者都可能成功利用此漏洞,從而獲得當(dāng)前用戶(hù)的權(quán)限。

Microsoft Word在解析畸形的RTF格式數(shù)據(jù)時(shí)存在錯(cuò)誤導(dǎo)致內(nèi)存破壞,使得攻擊者能夠執(zhí)行任意代碼。當(dāng)用戶(hù)使用Microsoft Word受影響的版本打開(kāi)惡意RTF文件,或者M(jìn)icrosoft Word是Microsoft Outlook的Email Viewer時(shí),用戶(hù)預(yù)覽或打開(kāi)惡意的RTF郵件信息,攻擊者都可能成功利用此漏洞,從而獲得當(dāng)前用戶(hù)的權(quán)限。值得注意的是,Microsoft Outlook 2007/2010/2013默認(rèn)的Email Viewer都是Microsoft Word。

發(fā)布日期:2014-03-25

CVE ID:CVE-2014-1761

受影響的軟件及系統(tǒng):

====================

Microsoft Word 2003 Service Pack 3

Microsoft Word 2007 Service Pack 3

Microsoft Word 2010 Service Pack 1 (32-bit editions)

Microsoft Word 2010 Service Pack 2 (32-bit editions)

Microsoft Word 2010 Service Pack 1 (64-bit editions)

Microsoft Word 2010 Service Pack 2 (64-bit editions)

Microsoft Word 2013 (32-bit editions)

Microsoft Word 2013 (64-bit editions)

Microsoft Word 2013 RT

Microsoft Word Viewer

Microsoft Office Compatibility Pack Service Pack 3

Microsoft Office for Mac 2011

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services on Microsoft SharePoint Server 2013

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Office Web Apps Server 2013

綜述:

======

Microsoft Word 是微軟公司的一個(gè)文字處理軟件。

Microsoft Word存在一個(gè)遠(yuǎn)程代碼執(zhí)行0day漏洞,微軟已經(jīng)發(fā)現(xiàn)有攻擊者在利用此漏洞進(jìn)行攻擊,目前微軟還沒(méi)有提供正式補(bǔ)丁。

強(qiáng)烈建議Word用戶(hù)參照解決方法部分的措施進(jìn)行必要的防護(hù),并在微軟正式補(bǔ)丁發(fā)布后及時(shí)升級(jí)。

解決方法:

==========

在廠(chǎng)商補(bǔ)丁發(fā)布之前,我們建議用戶(hù)可以采用如下防護(hù)措施:

* 禁止Mircosoft Word打開(kāi)RTF文件。建議使用微軟提供的FixIt工具:https://support.microsoft.com/kb/2953095

* 在Mircosoft Word信任中心設(shè)置總是在保護(hù)視圖(Protected View)打開(kāi)RTF文件。

* 采用廠(chǎng)商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。

增強(qiáng)緩解體驗(yàn)工具包(EMET)是一個(gè)實(shí)用工具,用于防止軟件中的漏洞被成功利用。

從如下網(wǎng)址下載增強(qiáng)緩解體驗(yàn)工具包:

http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0×409

安裝以后運(yùn)行,在"Quick Profile Name"中選擇Recommended security settings,即可獲得相應(yīng)的防護(hù)。

廠(chǎng)商狀態(tài):

==========

廠(chǎng)商已發(fā)布安全公告和臨時(shí)解決方案,目前還沒(méi)有發(fā)布補(bǔ)丁。

廠(chǎng)商安全公告:

http://technet.microsoft.com/en-us/security/advisory/2953095

FixIt Tool:

https://support.microsoft.com/kb/2953095

附加信息:

==========

1. http://blogs.technet.com/b/srd/archive/2014/03/24/security-advisory-2953095-recommendation-to-stay-protected-and-for-detections.aspx

2. http://technet.microsoft.com/en-us/security/advisory/2953095

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 0day漏洞
相關(guān)推薦

2021-04-26 10:09:11

0Day漏洞Google Chro

2021-04-13 16:40:18

0Day漏洞遠(yuǎn)程代碼

2021-07-27 11:01:02

Windows

2009-07-06 13:15:07

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2021-10-06 13:48:50

0day漏洞攻擊

2012-07-31 09:43:53

2015-05-20 16:34:14

2011-08-26 11:44:01

2022-03-30 09:09:39

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2010-01-20 16:13:15

2020-12-17 10:28:27

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-07-14 17:17:45

0day漏洞惡意代碼

2015-07-08 13:52:18

2009-09-09 08:54:50

2011-02-28 09:34:55

2011-03-15 15:14:22

2010-09-01 15:18:04

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 色吊丝2| 成人av高清 | 久久久.com| 91pao对白在线播放 | 免费国产一区 | 高清亚洲 | 国产日韩欧美 | 男女免费网站 | 日韩有码一区 | 欧美最猛黑人xxxⅹ 粉嫩一区二区三区四区公司1 | 欧美一级在线视频 | 国产在线一级片 | 免费在线精品视频 | 99热国产精品 | 国产精品久久久久永久免费观看 | 黄色激情毛片 | 久久久www成人免费无遮挡大片 | 久久久久久久av | 亚洲一二三在线观看 | 欧美日韩在线一区 | 久久综合伊人 | 亚洲一区二区免费视频 | 99久久婷婷国产精品综合 | 午夜专区 | 亚州综合在线 | 在线不卡 | 国产精品观看 | 国产精品久久久久久久久久久久 | 国产精品久久久久久久久久久久冷 | 欧美日韩成人在线观看 | 成人高清在线视频 | 中文字幕专区 | 免费观看成人性生生活片 | 在线观看中文字幕 | 玖玖免费 | 天天操天天干天天爽 | 九九色综合 | 天堂网中文字幕在线观看 | 9999国产精品欧美久久久久久 | 国产激情一区二区三区 | 国产小网站 |