Lucene search

K
seebugRootSSV:11608
HistoryJun 13, 2009 - 12:00 a.m.

Microsoft Excel畸形对象解析多个缓冲区溢出漏洞(MS09-021)

2009-06-1300:00:00
Root
www.seebug.org
13

0.97 High

EPSS

Percentile

99.7%

BUGTRAQ ID: 35215,35241,35242,35243,35244,35245,35246
CVE(CAN) ID: CVE-2009-0549,CVE-2009-0557,CVE-2009-0558,CVE-2009-0559,CVE-2009-0560,CVE-2009-0561,CVE-2009-1134

Excel是微软Office套件中的电子表格工具。

如果用户受骗打开了恶意的Excel文件,在解析文件中的畸形记录时可能触发指针破坏、数组索引错误、整数溢出、栈溢出等多个漏洞。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

Microsoft Excel Viewer 2003 SP3
Microsoft Excel Viewer
Microsoft Excel 2007 SP2
Microsoft Excel 2007 SP1
Microsoft Excel 2003 SP3
Microsoft Excel 2002 SP3
Microsoft Excel 2000 SP3
Microsoft Office 2008 for Mac
Microsoft Office 2004 for Mac
Microsoft Office SharePoint Server 2007 SP2
Microsoft Office SharePoint Server 2007 SP1
临时解决方法:

  • 在Excel客户端系统上,打开未知或不可信任来源的文件时,使用Microsoft Office隔离转换环境(MOICE)。
  • 在Excel客户端系统上,使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office 2003及更早版本的文档。可使用以下注册表脚本为Office 2003设置文件阻断策略:

Office 2003

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

2007 Office system

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

  • 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office文件。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS09-021)以及相应补丁:
MS09-021:Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (969462)
链接:<a href=“http://www.microsoft.com/technet/security/Bulletin/MS09-021.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/Bulletin/MS09-021.mspx?pf=true</a>