Lucene search

K
seebugRootSSV:19960
HistoryJul 15, 2010 - 12:00 a.m.

Microsoft Office Access FieldList ActiveX控件实例化内存破坏漏洞(MS10-044)

2010-07-1500:00:00
Root
www.seebug.org
6

0.956 High

EPSS

Percentile

99.2%

BUGTRAQ ID: 41444
CVE ID: CVE-2010-1881

Microsoft Access是微软Office套件中的关系数据库管理系统。

Microsoft Access实例化FieldList ActiveX控件的未初始化变量时存在内存破坏漏洞,成功利用此漏洞的攻击者可能以登录用户的身份运行任意代码。

Microsoft Access 2003 SP3
临时解决方法:

  • 禁止在Internet Explorer中运行COM对象。要为值为{53230327-172B-11D0-AD40-00A0C90DC8D9}的CLSID设置 kill bit,请在文本编辑器(如Notepad)中粘贴以下文本,然后使用.reg文件扩展名保存文件。

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{53230327-172B-11D0-AD40-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility{53230327-172B-11D0-AD40-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400

  • 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。

  • 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS10-044)以及相应补丁:
MS10-044:Vulnerabilities in Microsoft Office Access ActiveX Controls Could Allow Remote Code Execution (982335)
链接:http://www.microsoft.com/technet/security/Bulletin/MS10-044.mspx?pf=true

0.956 High

EPSS

Percentile

99.2%