安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Office Publisher指针引用代码执行漏洞(MS09-030)
发布日期:
2009-07-15
更新日期:
2009-07-15
受影响系统:
Microsoft Publisher 2007 SP1
描述:
BUGTRAQ ID:
35599
CVE(CAN) ID:
CVE-2009-0566
Publisher是微软Office办公软件套件中用于创建、个性化和共享各种出版物和营销材料的工具。
Publisher打开、导入和转换Publisher 2007之前版本所创建文件的方式没有正确地计算对象处理器数据。攻击者可以通过创建特制的Publisher文件来利用这个漏洞,该文件可能包含在邮件附件中或承载在特制的或被入侵的网站上。如果用户受骗打开了该文件,就会将无效的值引用为指针,导致执行任意代码。
<*来源:Lionel d'Hauenens
链接:
http://secunia.com/advisories/35779/
http://www.microsoft.com/technet/security/bulletin/MS09-030.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA09-195A.html
*>
建议:
临时解决方法:
* 禁用Publisher转换器DLL
对于Windows XP,在命令提示符运行以下命令:
cacls “c:\program files\microsoft office\office12\pubconv.dll” /E /P everyone:N
对于64位版本的Windows XP,在命令提示符运行以下命令:
cacls <64BIT_PATH_AND_FILENAME> /E /P everyone:N
对于Windows Vista和Windows Server 2008,在命令提示符运行以下命令:
takeown /f “c:\program files\microsoft office\office12\pubconv.dll”
icacls “c:\program files\microsoft office\office12\pubconv.dll” /save %TEMP%\ PUBCONV ACL.TXT
icacls “c:\program files\microsoft office\office12\pubconv.dll” /deny everyone(F)
对于64位版本的Windows Vista和Windows Server 2008,在命令提示符运行以下命令:
takeown /f <64BIT_PATH_AND_FILENAME>
icacls <64BIT_PATH_AND_FILENAME> /save %TEMP%\ FILENAME _ACL.TXT
icacls <64BIT_PATH_AND_FILENAME> /deny everyone (F)
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-030)以及相应补丁:
MS09-030:Vulnerability in Microsoft Office Publisher Could Allow Remote Code Execution (969516)
链接:
http://www.microsoft.com/technet/security/bulletin/MS09-030.mspx?pf=true
补丁下载:
http://www.microsoft.com/downloads/details.aspx?familyid=d4b0665d-5744-49c7-a3c0-f231fd08d3b8
浏览次数:
2757
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客