安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Word plcffldMom解析堆内存破坏漏洞(MS10-056)
发布日期:
2010-08-10
更新日期:
2010-08-16
受影响系统:
Microsoft Word 2003 SP3
Microsoft Word 2002 SP3
描述:
BUGTRAQ ID:
42130
CVE ID:
CVE-2010-1903
Word是微软Office套件中的文字处理工具。
Word没有正确地处理html链接对象,在解析.doc文件中plcffldMom结构时可能强制程序执行错误的堆内存分配。成功利用此漏洞的攻击者可以获得与本地用户相同的权限。
<*来源:Rodrigo Rubira Branco (
rodrigo@risesecurity.org
)
链接:
http://secunia.com/advisories/40937/
http://marc.info/?l=bugtraq&m=128162116707354&w=2
http://marc.info/?l=full-disclosure&m=128152707001788&w=2
http://www.microsoft.com/technet/security/bulletin/MS10-056.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA10-222A.html
*>
建议:
临时解决方法:
* 使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office 2003及更早版本的文档。
* 当打开来自未知来源或不可信来源的文件时使用Microsoft Office隔离转换环境(MOICE)。
* 不要打开从不可信任来源接收到或从可信任来源意外接收到的Word文件。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-056)以及相应补丁:
MS10-056:Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (2269638)
链接:
http://www.microsoft.com/technet/security/bulletin/MS10-056.mspx?pf=true
浏览次数:
2482
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客