Lucene search

K
seebugRootSSV:20252
HistoryNov 17, 2010 - 12:00 a.m.

Microsoft PowerPoint PP7X32.DLL记录解析堆溢出漏洞(MS10-088)

2010-11-1700:00:00
Root
www.seebug.org
12

0.914 High

EPSS

Percentile

98.6%

BUGTRAQ ID: 44626
CVE ID: CVE-2010-2572

Microsoft PowerPoint是微软Office套件中的文档演示工具。

PowerPoint的PP7X32.DLL库在处理PowerPoint 95文件中的某些记录时存在堆溢出漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

Microsoft PowerPoint 2003 SP3
Microsoft PowerPoint 2002 SP3
临时解决方法:

  • 限制Microsoft PowerPoint 2002用户访问pp7x32.dll

    注意:要设置这些文件限制,您将需要管理员权限。

    Windows XP和Windows XP Professional x64版本

    对于Windows XP上的PowerPoint 2002,以管理员身份通过命令提示符运行以下命令:

cacls "C:\Program Files\Microsoft Office\Office10\Xlators\PP7X32.DLL" /E /P everyone:N

对于Windows XP Professional x64版本上的PowerPoint 2002,以管理员身份通过命令提示符运行以下命令:

cacls "C:\Program Files (x86)\Microsoft Office\Office10\Xlators\PP7X32.DLL" /E /P everyone:N

Windows Vista、Windows Server 2008、Windows 7和Windows Server 2008 R2

对于Windows Vista、Windows Server 2008、Windows 7和Windows Server 2008 R2的32位版本上的PowerPoint 2002,通过提升的命令提示符运行以下命令:

takeown /f "C:\Program Files\Microsoft Office\Office10\Xlators\PP7X32.DLL"

icacls "C:\Program Files\Microsoft Office\Office10\Xlators\PP7X32.DLL" /save %TEMP%\PP7X32_ACL.TXT

icacls "C:\Program Files\Microsoft Office\Office10\Xlators\PP7X32.DLL" /deny everyone:(F)

对于Windows Vista、Windows Server 2008、Windows7和Windows Server 2008 R2的64位版本上的PowerPoint 2002,通过提升的命令提示符运行以下命令:

takeown /f "C:\Program Files\Microsoft Office (x86)\Office10\Xlators\PP7X32.DLL"

icacls "C:\Program Files (x86)\Microsoft Office\Office10\Xlators\PP7X32.DLL /save %TEMP%\PP7X32_ACL.TXT"

icacls "C:\Program Files (x86)\Microsoft Office\Office10\Xlators\PP7X32.DLL" /deny everyone:(F)

  • 使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office 2003及更早版本的文档。

  • 当打开来自未知来源或不可信来源的文件时使用Microsoft Office隔离转换环境(MOICE)。

  • 不要打开从不可信任来源接收到或从可信任来源意外接收到的PowerPoint文件。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS10-088)以及相应补丁:
MS10-088:Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2293386)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-088.mspx?pf=true