Microsoft Word RTF 对象解析漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1184410 漏洞类型 缓冲区溢出
发布时间 2008-12-09 更新时间 2009-01-13
CVE编号 CVE-2008-4025 CNNVD-ID CNNVD-200812-130
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
https://www.securityfocus.com/bid/32579
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200812-130
|漏洞详情
Word是微软Office套件中的文件处理工具。MicrosoftOfficeWord2000SP3,2002SP3,2003SP3,和2007Gold和SP1;Outlook2007Gold和SP1;WordViewer2003Gold和SP3;OfficeCompatibilityPackforWord,Excel,和PowerPoint2007FileFormatsGold和SP1;Office2004和2008forMac;和OpenXMLFileFormatConverterforMac存在整形溢出漏洞,这允许远程攻击者通过包含一个无效的折线或多边形点数的(1)一个RTF文件或(2)一个多格式文本e-mail消息来触发基于堆的缓冲区溢出,从而执行任意的代码。此漏洞又名"WordRTF对象解析漏洞"。
|受影响的产品
Microsoft Word 2007 SP1 Microsoft Word 2007 0 Microsoft Word 2003 SP3 Microsoft Word 2003 SP2 + Microsoft Office 2003 SP1 +
|参考资料

来源:www.us-cert.gov
名称:TA08-344A
链接:http://www.us-cert.gov/cas/techalerts/TA08-344A.html
来源:SECTRACK
名称:1021370
链接:http://www.securitytracker.com/id?1021370
来源:BUGTRAQ
名称:20081209SecuniaResearch:MicrosoftWordRTFPolyline/PolygonIntegerOverflow
链接:http://www.securityfocus.com/archive/1/archive/1/499054/100/0/threaded
来源:MS
名称:MS08-072
链接:http://www.microsoft.com/technet/security/Bulletin/MS08-072.mspx
来源:VUPEN
名称:ADV-2008-3384
链接:http://www.frsirt.com/english/advisories/2008/3384
来源:MISC
链接:http://secunia.com/secunia_research/2008-21/
来源:OVAL
名称:oval:org.mitre.oval:def:5682
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:5682