Microsoft Excel OBJECT对象远程代码执行漏洞(MS06-037)
发布日期:2006-07-11
更新日期:2006-07-13
受影响系统:Microsoft Excel Viewer 2003
Microsoft Excel v.X for Mac
Microsoft Excel 2004 for Mac
Microsoft Excel 2003
Microsoft Excel 2002
Microsoft Excel 2000
描述:
BUGTRAQ ID:
18886
CVE(CAN) ID:
CVE-2006-1306
Microsoft Excel是非常流行的电子表格办公软件。
Microsoft Excel在解析BIFF文件格式时存在内存破坏漏洞,远程攻击者可能利用此漏洞用户机器上执行任意指令。
由于没有正确的验证函数指针,因此可能导致执行任意指令。反汇编代码如下:
.text:300ABAFC sub_300ABAFC proc near ; CODE XREF:
sub_3008FEA4+B5p
.text:300ABAFC ; sub_30096EC8-5F2p ...
.text:300ABAFC
.text:300ABAFC arg_0 = dword ptr 4
.text:300ABAFC arg_4 = dword ptr 8
.text:300ABAFC arg_8 = dword ptr 0Ch
.text:300ABAFC
.text:300ABAFC mov eax, [esp+arg_0]
.text:300ABB00 movsx ecx, word ptr [eax] --> [eax]
read from the XLS file
.text:300ABB03 push [esp+arg_8]
.text:300ABB07 imul ecx, 14h
.text:300ABB0A push [esp+4+arg_4]
.text:300ABB0E push eax
.text:300ABB0F mov eax, dword_308792C4 -->
[eax]=00e17638,always, maybe different in the language SYSTEM
.text:300ABB14 call dword ptr [ecx+eax] --> ****
Here! call your CODE.
.text:300ABB17 retn 0Ch
.text:300ABB17 sub_300ABAFC endp
eax是设置为00e17638h(?)的索引,且ecx的变化范围很大,因此攻击者可以创建特制的数据并调用。攻击者所提供的数据之后会被用于直接的内存访问,这样攻击者就可以选择包含有可控数据的特殊值,导致代码执行。
<*来源:Sowhat (
smaillist@gmail.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=115273866101442&w=2
http://www.microsoft.com/technet/security/Bulletin/MS06-037.mspx
http://www.us-cert.gov/cas/techalerts/TA06-192A.html
*>
建议:
临时解决方法:
* 不要打开或保存不可信任来源接收到的Excel文件。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-037)以及相应补丁:
MS06-037:Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (917285)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-037.mspx浏览次数:3224
严重程度:0(网友投票)