安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Word畸形栈远程代码执行漏洞(MS06-060)
发布日期:
2006-09-02
更新日期:
2006-10-11
受影响系统:
Microsoft Word Viewer 2003
Microsoft Word 2003
Microsoft Word 2002
Microsoft Word 2000
描述:
BUGTRAQ ID:
19835
CVE(CAN) ID:
CVE-2006-4534
Microsoft Word是非常流行的文字处理办公软件。
Word在处理畸形恶意的文档时存在溢出漏洞,如果用户受骗打开了恶意文档就可能导致执行任意代码。
目前这个漏洞正在被名为Trojan.MDropper.Q的木马积极的利用。在执行这个木马的时候,会有以下操作:
1. 创建以下文件
%System%\.exe
注意: %System%为系统文件夹,默认为C:\Windows\System (Windows 95/98/Me)、C:\Winnt\System32 (Windows NT/2000)或C:\Windows\System32 (Windows XP)。
2. 在执行上述文件时,会在入侵的计算机上留下以下文件,然后删除自己:
* clipbook.exe
* clipbook.dll
<*来源:Hon Lau
链接:
http://www.symantec.com/enterprise/security_response/weblog/2006/09/new_tricks_with_old_software.htm
http://secunia.com/advisories/21735/
http://blogs.securiteam.com/?p=586
http://www.microsoft.com/technet/security/advisory/925059.mspx
http://www.microsoft.com/technet/security/Bulletin/MS06-060.mspx
http://www.us-cert.gov/cas/techalerts/TA06-283A.html
*>
建议:
临时解决方法:
* 不要打开不可信任的Office文档。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-060)以及相应补丁:
MS06-060:Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (924554)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-060.mspx
浏览次数:
3703
严重程度:
87(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客