Microsoft Office和Windows RichEdit组件内存破坏漏洞(MS07-013)

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1191708 漏洞类型 边界条件错误
发布时间 2007-01-09 更新时间 2007-02-26
CVE编号 CVE-2006-1311 CNNVD-ID CNNVD-200702-262
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
https://www.securityfocus.com/bid/21876
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200702-262
|漏洞详情
MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。MicrosoftWindows和MicrosoftOffice所捆绑的RichEdit组件中存在一个远程执行代码漏洞。中存在一个远程执行代码漏洞。当用户与RTF文件中的畸形嵌入OLE对象进行交互时,就可能导致内存破坏,在用户系统上执行任意代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。要利用此漏洞,需要进行用大量的户交互。
|受影响的产品
Nortel Networks Centrex IP Client Manager 8.0 Nortel Networks Centrex IP Client Manager 7.0 Nortel Networks Centrex IP Client Manager 9.0 Microsoft Windows XP Tablet PC Edition SP2 Micros
|参考资料

来源:US-CERT
名称:TA07-044A
链接:http://www.us-cert.gov/cas/techalerts/TA07-044A.html
来源:US-CERT
名称:VU#368132
链接:http://www.kb.cert.org/vuls/id/368132
来源:MS
名称:MS07-013
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-013.mspx
来源:XF
名称:ms-richedit-code-execution(30592)
链接:http://xforce.iss.net/xforce/xfdb/30592
来源:SECTRACK
名称:1017641
链接:http://www.securitytracker.com/id?1017641
来源:SECTRACK
名称:1017640
链接:http://www.securitytracker.com/id?1017640
来源:BID
名称:21876
链接:http://www.securityfocus.com/bid/21876
来源:OSVDB
名称:31886
链接:http://www.osvdb.org/31886
来源:VUPEN
名称:ADV-2007-0582
链接:http://www.frsirt.com/english/advisories/2007/0582
来源:SECUNIA
名称:24152
链接:http://secunia.com/advisories/24152
来源:USGovernmentResource:oval:org.mitre.oval:def:1090
名称:oval:org.mitre.oval:def:1090
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1090