安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft PowerPoint PP4X32.DLL库栈溢出漏洞(MS09-017)
发布日期:
2009-05-13
更新日期:
2009-05-13
受影响系统:
Microsoft PowerPoint 2003 SP3
Microsoft PowerPoint 2002 SP3
Microsoft PowerPoint 2000 SP3
描述:
BUGTRAQ ID:
34881
,
34882
,
34876
CVE(CAN) ID:
CVE-2009-0226
,
CVE-2009-0227
,
CVE-2009-1137
Microsoft PowerPoint是微软Office套件中的文档演示工具。
PowerPoint的PP4X32.DLL库所提供的PowerPoint 4.0格式文件导入器中存在栈溢出漏洞。当PowerPoint从PowerPoint 4.0文件中读取声音数据时就可能触发这个溢出,导致执行任意代码。
<*来源:Marsu Pilami
链接:
http://secunia.com/advisories/32428/
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=789
http://www.microsoft.com/technet/security/bulletin/ms09-017.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA09-132A.html
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=787
*>
建议:
临时解决方法:
* 在PowerPoint 2000或2002中限制对pp4x322.dll的访问。
在32位版本的Windows 2000、Windows XP和Windows Server 2003上,从命令提示符运行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\pp4x322.dll^"') DO cacls "%G" /E /P everyone:N
在64位版本的Windows XP和Windows Server 2003上,从命令提示符运行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\pp4x322.dll^"') DO cacls "%G" /E /P everyone:N
在32位版本的Windows Vista和Windows Server 2008上,从命令提示符运行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\pp4x322.dll^"') DO cacls "%G" /E /P everyone:N
在64位版本的Windows Vista和Windows Server 2008上,从命令提示符运行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\pp4x322.dll^"') DO cacls "%G" /E /P everyone:N
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-017)以及相应补丁:
MS09-017:Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (967340)
链接:
http://www.microsoft.com/technet/security/bulletin/ms09-017.mspx?pf=true
浏览次数:
2931
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客