成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Microsoft Word RTF文件解析錯誤代碼執(zhí)行0day漏洞

安全 漏洞
Microsoft Word在解析畸形的RTF格式數據時存在錯誤導致內存破壞,使得攻擊者能夠執(zhí)行任意代碼。當用戶使用Microsoft Word受影響的版本打開惡意RTF文件,或者Microsoft Word是Microsoft Outlook的Email Viewer時,用戶預覽或打開惡意的RTF郵件信息,攻擊者都可能成功利用此漏洞,從而獲得當前用戶的權限。

Microsoft Word在解析畸形的RTF格式數據時存在錯誤導致內存破壞,使得攻擊者能夠執(zhí)行任意代碼。當用戶使用Microsoft Word受影響的版本打開惡意RTF文件,或者Microsoft Word是Microsoft Outlook的Email Viewer時,用戶預覽或打開惡意的RTF郵件信息,攻擊者都可能成功利用此漏洞,從而獲得當前用戶的權限。值得注意的是,Microsoft Outlook 2007/2010/2013默認的Email Viewer都是Microsoft Word。

發(fā)布日期:2014-03-25

CVE ID:CVE-2014-1761

受影響的軟件及系統(tǒng):

====================

Microsoft Word 2003 Service Pack 3

Microsoft Word 2007 Service Pack 3

Microsoft Word 2010 Service Pack 1 (32-bit editions)

Microsoft Word 2010 Service Pack 2 (32-bit editions)

Microsoft Word 2010 Service Pack 1 (64-bit editions)

Microsoft Word 2010 Service Pack 2 (64-bit editions)

Microsoft Word 2013 (32-bit editions)

Microsoft Word 2013 (64-bit editions)

Microsoft Word 2013 RT

Microsoft Word Viewer

Microsoft Office Compatibility Pack Service Pack 3

Microsoft Office for Mac 2011

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services on Microsoft SharePoint Server 2013

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Office Web Apps Server 2013

綜述:

======

Microsoft Word 是微軟公司的一個文字處理軟件。

Microsoft Word存在一個遠程代碼執(zhí)行0day漏洞,微軟已經發(fā)現有攻擊者在利用此漏洞進行攻擊,目前微軟還沒有提供正式補丁。

強烈建議Word用戶參照解決方法部分的措施進行必要的防護,并在微軟正式補丁發(fā)布后及時升級。

解決方法:

==========

在廠商補丁發(fā)布之前,我們建議用戶可以采用如下防護措施:

* 禁止Mircosoft Word打開RTF文件。建議使用微軟提供的FixIt工具:https://support.microsoft.com/kb/2953095

* 在Mircosoft Word信任中心設置總是在保護視圖(Protected View)打開RTF文件。

* 采用廠商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。

增強緩解體驗工具包(EMET)是一個實用工具,用于防止軟件中的漏洞被成功利用。

從如下網址下載增強緩解體驗工具包:

http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0×409

安裝以后運行,在"Quick Profile Name"中選擇Recommended security settings,即可獲得相應的防護。

廠商狀態(tài):

==========

廠商已發(fā)布安全公告和臨時解決方案,目前還沒有發(fā)布補丁。

廠商安全公告:

http://technet.microsoft.com/en-us/security/advisory/2953095

FixIt Tool:

https://support.microsoft.com/kb/2953095

附加信息:

==========

1. http://blogs.technet.com/b/srd/archive/2014/03/24/security-advisory-2953095-recommendation-to-stay-protected-and-for-detections.aspx

2. http://technet.microsoft.com/en-us/security/advisory/2953095

責任編輯:藍雨淚 來源: 0day漏洞
相關推薦

2021-04-26 10:09:11

0Day漏洞Google Chro

2021-04-13 16:40:18

0Day漏洞遠程代碼

2021-07-27 11:01:02

Windows

2009-07-06 13:15:07

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2012-07-31 09:43:53

2021-10-06 13:48:50

0day漏洞攻擊

2015-05-20 16:34:14

2011-08-26 11:44:01

2022-03-30 09:09:39

漏洞網絡安全網絡攻擊

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網絡攻擊Quantum(量子

2015-07-08 13:52:18

2010-01-20 16:13:15

2021-07-14 17:17:45

0day漏洞惡意代碼

2020-12-17 10:28:27

漏洞網絡攻擊網絡安全

2009-09-09 08:54:50

2011-02-28 09:34:55

2011-03-15 15:14:22

2010-09-01 15:18:04

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线一区 | 欧美高清视频 | 成年网站在线观看 | 羞羞网站在线免费观看 | 日本a级大片 | 国产精品a久久久久 | 天天操天天操 | 国产不卡一区在线观看 | 久久成人一区 | 亚洲国产高清高潮精品美女 | 国产一级片免费视频 | 91精品一区| 91综合网 | 亚洲成人动漫在线观看 | 精品一二三区 | 日韩成人在线网站 | 日韩另类| av一级| 国产1区| 日韩免费视频 | 国产精品乱码一区二区三区 | 日韩欧美大片在线观看 | 激情一区二区三区 | 中文字幕在线免费视频 | 九九亚洲 | 精品一区免费 | 91精品中文字幕一区二区三区 | 成人在线观看中文字幕 | 亚洲 欧美 激情 另类 校园 | 久久久www成人免费无遮挡大片 | av毛片在线免费观看 | 中文字幕日韩欧美一区二区三区 | 先锋资源吧 | 看片网站在线 | 男女羞羞视频免费看 | 久久99精品视频 | 欧美专区在线 | 国产一区久久精品 | 国产高清av免费观看 | 亚洲国产精品视频一区 | 天堂久久网 |