安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Word畸形对象指针内存破坏漏洞(MS06-027)
发布日期:
2006-05-19
更新日期:
2006-06-13
受影响系统:
Microsoft Word Viewer 2003
Microsoft Word 2003
Microsoft Word 2002
Microsoft Word 2000
描述:
BUGTRAQ ID:
18037
CVE(CAN) ID:
CVE-2006-2492
Microsoft Word是非常流行的文字处理软件。
在使用畸形对象指针打开Word文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过诱骗用户打开恶意DOC文件在用户机器上执行任意指令。
如果用户受骗打开了特制的Microsoft Word文档的话,就会导致通过名为Trojan.Mdropper.H的木马安装名为Backdoor.Ginwui的后门。该木马通过HTTP回连到localhosts.3322.org,每隔大约1分钟使用0字节的HTTP POST来ping这个服务器(实际上没有POST数据)。这个木马有类似于rootkit的功能,隐藏与攻击有关的二进制文件(资源管理器中不会显示名为winguis.dll的文件),并在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows中包含木马二进制程序,实现自动调用。此木马目前被非常活跃地利用。
在受到攻击时,Word会崩溃,通知用户出现了问题,并请求重新打开文件。如果用户同意的话,就会打开恶意文件。
<*来源:Swa Frantzen
Shih-hao Weng
Andreas Marx
链接:
http://isc.sans.org/diary.php?storyid=1345
http://secunia.com/advisories/20153/print/
http://www.microsoft.com/technet/security/advisory/919637.mspx?pf=true
http://secunia.com/advisories/20153/print/
http://www.us-cert.gov/cas/techalerts/TA06-139A.html
http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx
http://www.us-cert.gov/cas/techalerts/TA06-164A.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 不要打开不可信任的WORD文档。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-027)以及相应补丁:
MS06-027:Vulnerability in Microsoft Word Could Allow Remote Code Execution (917336)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx
浏览次数:
6234
严重程度:
106(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客