Lucene search

K
seebugRootSSV:3294
HistoryMay 17, 2008 - 12:00 a.m.

Microsoft Word RTF畸形字符串处理堆溢出漏洞(MS08-026)

2008-05-1700:00:00
Root
www.seebug.org
10

0.744 High

EPSS

Percentile

97.8%

BUGTRAQ ID: 29104
CVE(CAN) ID: CVE-2008-1091

Microsoft Word是Office套件中的文字处理软件。

Word处理特制RTF格式(.rtf)文件的方式中存在堆溢出漏洞,如果用户在Word中打开带有畸形字符串的特制.rtf文件,或在富文本电子邮件中预览带有畸形字符串的特制.rtf文件,就会触发这个溢出,导致执行任意指令。

Microsoft Office 2008 for Mac
Microsoft Office 2004 for Mac
Microsoft Outlook 2007 SP1
Microsoft Outlook 2007
Microsoft Word Viewer 2003 SP1
Microsoft Word Viewer 2003
Microsoft Word 2003 SP3
Microsoft Word 2003 SP2
Microsoft Word 2002 SP3
Microsoft Word 2000 SP3
临时解决方法:

  • 使用Microsoft Office文件阻止策略禁止打开来自未知或不可信来源和位置的Office 2003以及较早版本的文档,下列注册表脚本可以用于设置文件阻止策略。

对于Office 2003

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

对于Office 2007

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]

"HTMLFiles"=dword:00000001

  • 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office文件。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS08-026)以及相应补丁:
MS08-026:Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (951207)
链接:<a href=“http://www.microsoft.com/technet/security/bulletin/ms08-026.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/bulletin/ms08-026.mspx?pf=true</a>

0.744 High

EPSS

Percentile

97.8%