登录  免费注册
当前位置:首页 > 漏洞详细信息

Microsoft Word RTF文件解析错误代码执行漏洞

 关注(0)  
CNVD-ID CNVD-2014-01932
公开日期 2014-03-26
危害级别 高 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
影响产品 Microsoft SharePoint Server 2010 SP1
Microsoft Office Web Apps 2010 SP1
Microsoft Word 2007 null
Microsoft Word 2010 null
Microsoft Office for Mac 2011 null
Microsoft Word 2003 null
Microsoft Office Compatibility Pack SP3
Microsoft Office Web Apps 2010 SP2
Microsoft SharePoint Server 2010 SP2
Microsoft Office Web Apps Server 2013
Microsoft Word 2013
BUGTRAQ ID 66385
CVE ID CVE-2014-1761
漏洞描述 Microsoft Word是微软公司的一个文字处理软件。

Microsoft Word在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。当用户使用Microsoft Word受影响的版本打开恶意RTF文件,或者Microsoft Word是Microsoft Outlook的Email Viewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。值得注意的是,Microsoft Outlook 2007/2010/2013默认的Email Viewer都是Microsoft Word。
漏洞类型 通用型漏洞
参考链接 http://technet.microsoft.com/en-us/security/advisory/2953095
http://blogs.technet.com/b/srd/archive/2014/03/24/security-advisory-2953095-recommendation-to-stay-protected-and-for-detections.aspx
漏洞解决方案 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://technet.microsoft.com/security/bulletin/
厂商补丁 (无补丁信息)
验证信息 (暂无验证信息)
报送时间 2014-03-25
收录时间 2014-03-26
更新时间 2014-03-27
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论