2009-05-15 12:00:00 作者:qlj 瀏覽數:0
微軟發布2009年5月份的安全公告 微軟剛剛發布了2009年5月份的1個嚴重安全公告。 Microsoft 安全公告 MS09-017 - 嚴重 Microsoft Office PowerPoint 中的漏洞可能允許遠程執行代碼 (967340) 發布日期: 五月 12, 2009 影響軟件: Microsoft Office 2000 Service Pack 3 ――Microsoft Office PowerPoint 2000 Service Pack 3 Microsoft Office XP Service Pack 3 ――Microsoft Office PowerPoint 2002 Service Pack 3 Microsoft Office 2003 Service Pack 3 ――Microsoft Office PowerPoint 2003 Service Pack 3 2007 Microsoft Office System Service Pack 1 ――Microsoft Office PowerPoint 2007 Service Pack 1* 2007 Microsoft Office System Service Pack 2 ――Microsoft Office PowerPoint 2007 Service Pack 2* Microsoft Office 2004 for Mac Microsoft Office 2008 for Mac Open XML File Format Converter for Mac PowerPoint Viewer 2003 Service Pack 3 PowerPoint Viewer 2007 Service Pack 1 和 PowerPoint Viewer 2007 Service Pack 2 用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包 用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 2 的 Microsoft Office 兼容包 Microsoft Works 8.5 Microsoft Works 9.0 CVE編號: CVE-2009-0220 CVE-2009-0221 CVE-2009-0222 CVE-2009-0223 CVE-2009-0224 CVE-2009-0225 CVE-2009-0226 CVE-2009-0227 CVE-2009-0556 CVE-2009-1128 CVE-2009-1129 CVE-2009-1130 CVE-2009-1131 CVE-2009-1137 風險等級:嚴重 詳細信息: 1舊文件格式漏洞 Microsoft Office PowerPoint 處理特制 PowerPoint 文件的方式中存在一個遠程執行代碼漏 洞。 攻擊者可能通過創建特制的 PowerPoint 文件來利用該漏洞,該文件可能作為電子郵 件附件提供或者宿主在特制的或被破壞的網站上。 2堆損壞漏洞 Microsoft Office PowerPoint 處理特制 PowerPoint 文件的方式中存在一個遠程執行代碼漏 洞。 攻擊者可能通過創建特制的 PowerPoint 文件來利用該漏洞,該文件可能作為電子郵 件附件提供或者宿主在特制的或被破壞的網站上。 3數據溢出漏洞 Microsoft Office PowerPoint 處理特制 PowerPoint 文件的方式中存在一個遠程執行代碼漏 洞。 攻擊者可能通過創建特制的 PowerPoint 文件來利用該漏洞,該文件可能作為電子郵 件附件提供或者宿主在特制的或被破壞的網站上。 4 PP7 內存損壞漏洞 Microsoft Office PowerPoint 處理特制 PowerPoint 文件的方式中存在一個遠程執行代碼漏 洞。 攻擊者可能通過創建特制的 PowerPoint 文件來利用該漏洞,該文件可能作為電子郵 件附件提供或者宿主在特制的或被破壞的網站上。 5內存損壞漏洞 Microsoft Office PowerPoint 處理特制 PowerPoint 文件的方式中存在一個遠程執行代碼漏 洞。 攻擊者可能通過創建特制的 PowerPoint 文件來利用該漏洞,該文件可能作為電子郵 件附件提供或者宿主在特制的或被破壞的網站上。 解決辦法 臨時解決辦法: 1限制對 Microsoft Office PowerPoint 2000 或 Microsoft Office PowerPoint 2002 中 pp4x322.dll 的訪問 1)在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的 32 位版本上,從 命令提示符運行以下命令: for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\ pp4x322.dll^"') DO cacls "%G" /E /P everyone:N 2)在 Windows XP 和 Windows Server 2003 的 64 位版本上,從命令提示符運行以下命令: for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\ pp4x322.dll^"') DO cacls "%G" /E /P everyone:N 3)在 Windows Vista 和 Windows Server 2008 的 32 位版本上,通過提升的命令提示符運 行以下命令: for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\ pp4x322.dll^"') DO cacls "%G" /E /P everyone:N 4)在 Windows Vista 和 Windows Server 2008 的 64 位版本上,通過提升的命令提示符運 行以下命令: for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\ pp4x322.dll^"') DO cacls "%G" /E /P everyone:N 2限制對 Microsoft Office PowerPoint 2000 或 Microsoft Office PowerPoint 2002 中pp7x32.dll 的訪問 1)在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的 32 位版本上,從 命令提示符運行以下命令: for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\ pp7x32.dll^"') DO cacls "%G" /E /P everyone:N 2)在 Windows XP 和 Windows Server 2003 的 64 位版本上,從命令提示符運行以下命令: for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\ pp7x32.dll^"') DO cacls "%G" /E /P everyone:N 3)在 Windows Vista 和 Windows Server 2008 的 32 位版本上,通過提升的命令提示符運 行以下命令: for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\ pp7x32.dll^"') DO cacls "%G" /E /P everyone:N 4)在 Windows Vista 和 Windows Server 2008 的 64 位版本上,通過提升的命令提示符運 行以下命令: for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\ pp7x32.dll^"') DO cacls "%G" /E /P everyone:N 3當打開來自未知來源或不可信來源的文件時使用 Microsoft Office Isolated Conversion Environment (MOICE) 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-017.mspx