Lucene search

K
seebugRootSSV:5018
HistoryApr 08, 2009 - 12:00 a.m.

PowerPoint畸形文件解析代码执行漏洞

2009-04-0800:00:00
Root
www.seebug.org
24

EPSS

0.932

Percentile

99.1%

BUGTRAQ ID: 34351
CVE(CAN) ID: CVE-2009-0556

Microsoft PowerPoint是微软Office套件中的文档演示工具。

PowerPoint在解析特制的PPT文件时可能会导致访问内存中的无效对象,这可能允许攻击者执行任意代码。目前这个漏洞正在被名为Exploit:Win32/Apptom.gen的病毒积极的理由。

Microsoft PowerPoint 2004 for Mac
Microsoft PowerPoint 2003 SP3
Microsoft PowerPoint 2002 SP3
Microsoft PowerPoint 2000 SP3
临时解决方法:

  • 在打开未知或不可信任来源的文件时,使用Microsoft Office隔离转换环境(MOICE)。
  • 使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office 2003及更早版本的文档。可使用以下注册表脚本为Office 2003设置文件阻断策略:

Office 2003

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

2007 Office system

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

  • 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office文件。

厂商补丁:

Microsoft

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

<a href=“http://www.microsoft.com/technet/security/” target=“_blank”>http://www.microsoft.com/technet/security/</a>