安全研究

安全漏洞
Microsoft Word畸形对象解析多个缓冲区溢出和内存破坏漏洞(MS08-072)

发布日期:2008-12-09
更新日期:2008-12-10

受影响系统:
Microsoft Office 2008 for Mac
Microsoft Office 2004 for Mac
Microsoft Outlook 2007
Microsoft Word Viewer 2003
Microsoft Word 2007 SP1
Microsoft Word 2007
Microsoft Word 2003 SP3
Microsoft Word 2002 SP3
Microsoft Word 2000 SP3
Microsoft Works 8.5
描述:
BUGTRAQ  ID: 32584,32583,32580,32585,32581,32642,32594,32579
CVE(CAN) ID: CVE-2008-4837,CVE-2008-4026,CVE-2008-4024,CVE-2008-4028,CVE-2008-4027,CVE-2008-4030,CVE-2008-4031,CVE-2008-4025

Word是微软Office套件中的文件处理工具。

Word在解析某些记录、RTF文件中控制字时存在多个内存破坏漏洞,在计算polyline或polygon中指定点数所需空间时存在整数溢出。如果用户打开了带有畸形记录值的特制Word文件,或在Word中打开特制的RTF文件,或者阅读或预览以RTF格式发送的特制电子邮件,这些漏洞可能允许远程执行代码。

成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

<*来源:Ricardo Narvaja
        Dyon Balding
        Aaron Portnoy (aportnoy@ccs.neu.edu
  
  链接:http://secunia.com/advisories/30285/
        http://secunia.com/secunia_research/2008-21/
        http://marc.info/?l=bugtraq&m=122885983317693&w=2
        http://marc.info/?l=bugtraq&m=122885929916727&w=2
        http://marc.info/?l=bugtraq&m=122885878415803&w=2
        http://marc.info/?l=bugtraq&m=122893465620229&w=2
        http://www.microsoft.com/technet/security/Bulletin/ms08-072.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA08-344A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.coresecurity.com/files/attachments/CORE-2008-0228-Word-advisory-POC.doc

建议:
临时解决方法:

* 禁止Word加载RTF文件。
* 以纯文本格式阅读电子邮件。
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office文件。
* 在Word客户端系统上,当打开来自未知来源或不可信来源的文件时使用Microsoft Office隔离转换环境(MOICE)。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-072)以及相应补丁:
MS08-072:Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (957173)
链接:http://www.microsoft.com/technet/security/Bulletin/ms08-072.mspx?pf=true

浏览次数:3055
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障