Microsoft...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 30595,30597 CVE(CAN) ID: CVE-2008-3019,CVE-2008-3018 Microsoft Office是非常流行的办公软件套件。 Microsoft Office过滤器处理畸形图像的方式中存在远程执行代码漏洞,攻击者可以通过构建特制封装的PostScript(EPS)或PICT文件来利用此漏洞。如果用户使用Office应用程序打开该文件,可能允许远程执行代码。此类特制文件可能包括在电子邮件附件中,或者宿主在恶意网站或受危害网站上。成功利用此漏洞的攻击者可以完全控制受影响的系统。不过,要利用此漏洞,需要进行大量用户交互。 Microsoft Office XP SP3 Microsoft Office 2003 Service Pack 2 Microsoft Office 2000 SP3 Microsoft Works 8.0 临时解决方法: * 修改存取控制表以拒绝所有用户对EPSIMP32.FLT的访问 注册表方法 1. 单击“开始”,单击“运行”,键入regedit.exe,然后单击“确定”。 2. 导航到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS 3. 记下Path的值。在资源管理器中,导航到作为Path值列出的EPSIMP32.FLT文件。 4. 右键单击EPSIMP32.FLT文件并选择“属性”。 5. 在“安全”选项卡上单击“高级”。 6. 取消选择“允许可继承的权限从父对象传送到此对象...”并单击“删除”。 7. 单击“确定”、“是”和“确定”。 脚本方法 对于Windows XP的所有受支持的32位版本,通过命令提示符运行以下命令: cacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /E /P everyone:N 对于Windows XP的所有受支持的基于x64的版本,通过命令提示符运行以下命令: cacls "%ProgramFiles(x86)%\Common Files\Microsoft...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息