安全研究

安全漏洞
Microsoft Word畸形指针代码执行漏洞(MS07-014)

发布日期:2006-12-14
更新日期:2007-02-13

受影响系统:
Microsoft Word XP
Microsoft Word Viewer 2003
Microsoft Word v.X for Mac
Microsoft Word 2003
Microsoft Word 2000
描述:
BUGTRAQ  ID: 21589
CVE(CAN) ID: CVE-2006-6561

Microsoft Word是非常流行的文字处理办公软件。

Word在处理畸形格式的文件时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

Word所使用的用于为内存拷贝例程创建目标地址的数据内嵌于Word文档本身,因此如果攻击者所创建的Word文档使用特定的值构建这个目标地址的话,就可能覆盖任意内存,导致执行任意指令。目前这个漏洞正在被积极的利用。

<*来源:Disco Jonny
  
  链接:http://www.kb.cert.org/vuls/id/996892
        http://seclists.org/isn/2006/Dec/0052.html
        http://blogs.technet.com/msrc/archive/2006/12/15/update-on-current-word-vulnerability-reports.aspx
        http://research.eeye.com/html/alerts/zeroday/20061212.html
        http://www.microsoft.com/technet/security/Bulletin/ms07-014.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-044A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/sploits/12122006-djtest.doc

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-014)以及相应补丁:
MS07-014:Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (929434)
链接:http://www.microsoft.com/technet/security/Bulletin/ms07-014.mspx?pf=true

浏览次数:3390
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障