微软刚刚发布了2009年5月份的1个严重安全公告。
Microsoft 安全公告 MS09-017 - 严重
Microsoft Office PowerPoint 中的漏洞可能允许远程执行代码 (967340)
发布日期: 五月 12, 2009
影响软件:
Microsoft Office 2000 Service Pack 3
――Microsoft Office PowerPoint 2000 Service Pack 3
Microsoft Office XP Service Pack 3
――Microsoft Office PowerPoint 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
――Microsoft Office PowerPoint 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
――Microsoft Office PowerPoint 2007 Service Pack 1*
2007 Microsoft Office System Service Pack 2
――Microsoft Office PowerPoint 2007 Service Pack 2*
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
PowerPoint Viewer 2003 Service Pack 3
PowerPoint Viewer 2007 Service Pack 1 和 PowerPoint Viewer 2007 Service Pack 2
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的
Microsoft Office 兼容包
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 2 的
Microsoft Office 兼容包
Microsoft Works 8.5
Microsoft Works 9.0
风险等级:严重
详细信息:
1旧文件格式漏洞
Microsoft Office PowerPoint 处理特制 PowerPoint 文件的方式中存在一个远程执行代码漏
洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件可能作为电子邮
件附件提供或者宿主在特制的或被破坏的网站上。
2堆损坏漏洞
Microsoft Office PowerPoint 处理特制 PowerPoint 文件的方式中存在一个远程执行代码漏
洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件可能作为电子邮
件附件提供或者宿主在特制的或被破坏的网站上。
3数据溢出漏洞
Microsoft Office PowerPoint 处理特制 PowerPoint 文件的方式中存在一个远程执行代码漏
洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件可能作为电子邮
件附件提供或者宿主在特制的或被破坏的网站上。
4 PP7 内存损坏漏洞
Microsoft Office PowerPoint 处理特制 PowerPoint 文件的方式中存在一个远程执行代码漏
洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件可能作为电子邮
件附件提供或者宿主在特制的或被破坏的网站上。
5内存损坏漏洞
Microsoft Office PowerPoint 处理特制 PowerPoint 文件的方式中存在一个远程执行代码漏
洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件可能作为电子邮
件附件提供或者宿主在特制的或被破坏的网站上。
解决办法
临时解决办法:
1限制对 Microsoft Office PowerPoint 2000 或 Microsoft Office PowerPoint 2002 中
pp4x322.dll 的访问
1)在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的 32 位版本上,从
命令提示符运行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\
pp4x322.dll^"') DO cacls "%G" /E /P everyone:N
2)在 Windows XP 和 Windows Server 2003 的 64 位版本上,从命令提示符运行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\
pp4x322.dll^"') DO cacls "%G" /E /P everyone:N
3)在 Windows Vista 和 Windows Server 2008 的 32 位版本上,通过提升的命令提示符运
行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\
pp4x322.dll^"') DO cacls "%G" /E /P everyone:N
4)在 Windows Vista 和 Windows Server 2008 的 64 位版本上,通过提升的命令提示符运
行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\
pp4x322.dll^"') DO cacls "%G" /E /P everyone:N
2限制对 Microsoft Office PowerPoint 2000 或 Microsoft Office PowerPoint 2002
中pp7x32.dll 的访问
1)在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的 32 位版本上,从
命令提示符运行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\
pp7x32.dll^"') DO cacls "%G" /E /P everyone:N
2)在 Windows XP 和 Windows Server 2003 的 64 位版本上,从命令提示符运行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\
pp7x32.dll^"') DO cacls "%G" /E /P everyone:N
3)在 Windows Vista 和 Windows Server 2008 的 32 位版本上,通过提升的命令提示符运
行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\Microsoft Office\
pp7x32.dll^"') DO cacls "%G" /E /P everyone:N
4)在 Windows Vista 和 Windows Server 2008 的 64 位版本上,通过提升的命令提示符运
行以下命令:
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles(x86)%\Microsoft Office\
pp7x32.dll^"') DO cacls "%G" /E /P everyone:N
3当打开来自未知来源或不可信来源的文件时使用
Microsoft Office Isolated Conversion Environment (MOICE)
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-017.mspx