让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200605-369 | CVE编号 | CVE-2006-2492 |
发布时间 | 2006-05-19 | 更新时间 | 2007-06-26 |
漏洞类型 | 缓冲区溢出 | 漏洞来源 | Swa Frantzen Shih-hao Weng Andreas Marx |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | microsoft |
Microsoft Word是非常流行的文字处理软件。
在使用畸形对象指针打开Word文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过诱骗用户打开恶意DOC文件在用户机器上执行任意指令。
如果用户受骗打开了特制的Microsoft Word文档的话,就会导致通过名为Trojan.Mdropper.H的木马安装名为Backdoor.Ginwui的后门。该木马通过HTTP回连到localhosts.3322.org,每隔大约1分钟使用0字节的HTTP POST来ping这个服务器(实际上没有POST数据)。这个木马有类似于rootkit的功能,隐藏与攻击有关的二进制文件(资源管理器中不会显示名为winguis.dll的文件),并在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows中包含木马二进制程序,实现自动调用。此木马目前被非常活跃地利用。
在受到攻击时,Word会崩溃,通知用户出现了问题,并请求重新打开文件。如果用户同意的话,就会打开恶意文件。
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx
来源: US-CERT
名称: TA06-164A
来源: US-CERT
名称: TA06-139A
来源: US-CERT
名称: VU#446012
来源: BID
名称: 18037
来源: MS
名称: MS06-027
链接:http://www.microsoft.com/technet/security/bulletin/ms06-027.mspx
来源: VUPEN
名称: ADV-2006-1872
来源: SECUNIA
名称: 20153
来源: XF
名称: word-code-execution(26556)
来源: OSVDB
名称: 25635
来源: www.microsoft.com
链接:http://www.microsoft.com/technet/security/advisory/919637.mspx
来源: SECTRACK
名称: 1016130
来源: MISC
来源: MISC
来源: MISC
链接:http://blogs.technet.com/msrc/archive/2006/05/19/429353.aspx
来源: US Government Resource: oval:org.mitre.oval:def:2068
名称: oval:org.mitre.oval:def:2068
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:2068
来源: US Government Resource: oval:org.mitre.oval:def:1738
名称: oval:org.mitre.oval:def:1738
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1738