-
-
[转帖]Microsoft Outlook SMB附件验证漏洞(MS10-045)
-
发表于: 2010-7-14 22:23 4120
-
受影响系统:
Microsoft Outlook 2007 SP2
Microsoft Outlook 2007 SP1
Microsoft Outlook 2003 SP2
Microsoft Outlook 2002 SP3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 41446
CVE ID: CVE-2010-0266
Microsoft Outlook是Office套件所捆绑的邮件客户端。
Outlook客户端没有正确地验证邮件消息中使用PR_ATTACH_METHOD属性的ATTACH_BY_REFERENCE值所附加的邮件附件,恶意邮件可以伪装为没有安全威胁,诱骗用户错误的打开。
<*来源:Yorick Koster
链接:2afK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4W2j5%4g2F1K9h3q4Q4x3X3g2U0L8$3#2Q4x3V1k6S2k6s2k6A6M7$3!0J5K9h3g2K6i4K6u0r3y4o6l9#2y4U0k6Q4x3V1j5`.
a08K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2A6j5%4u0G2M7$3!0X3N6q4)9J5k6h3y4G2L8g2)9J5c8Y4c8W2j5$3S2F1k6i4c8Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5c8V1u0#2L8r3I4W2N6r3W2F1i4K6u0r3e0g2x3I4x3q4)9J5k6o6l9@1y4g2)9J5k6h3#2K6M7s2S2Q4x3@1k6H3k6W2)9K6c8s2c8J5N6h3f1`.
71aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4g2K6i4K6u0V1j5$3g2J5N6q4)9J5k6h3N6G2N6W2)9J5c8X3y4S2M7#2)9J5c8Y4c8W2j5$3S2S2L8r3g2J5N6s2y4Q4x3V1k6f1b7e0p5H3i4K6u0V1x3e0V1@1b7g2)9J5k6h3S2@1L8h3H3`.
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 不要打开来自不受信任来源的电子邮件附件。
* 禁用Web客户端服务,请按照以下步骤操作:
1. 单击“开始”,单击“运行”,键入“Services.msc”,然后单击“确定”。
2. 右键单击“Web客户端”服务,然后选择“属性”。
3. 将启动类型更改为“已禁用”。如果服务正在运行,请单击“停止”。
4. 单击“确定”,退出管理应用程序。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-045)以及相应补丁:
MS10-045:Vulnerability in Microsoft Office Outlook Could Allow Remote Code Execution (978212)
链接:4faK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2A6j5%4u0G2M7$3!0X3N6q4)9J5k6h3y4G2L8g2)9J5c8Y4c8W2j5$3S2F1k6i4c8Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5c8V1u0#2L8r3I4W2N6r3W2F1i4K6u0r3e0g2x3I4x3q4)9J5k6o6l9@1y4g2)9J5k6h3#2K6M7s2S2Q4x3@1k6H3k6W2)9K6c8s2c8J5N6h3f1`.
Microsoft Outlook 2007 SP2
Microsoft Outlook 2007 SP1
Microsoft Outlook 2003 SP2
Microsoft Outlook 2002 SP3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 41446
CVE ID: CVE-2010-0266
Microsoft Outlook是Office套件所捆绑的邮件客户端。
Outlook客户端没有正确地验证邮件消息中使用PR_ATTACH_METHOD属性的ATTACH_BY_REFERENCE值所附加的邮件附件,恶意邮件可以伪装为没有安全威胁,诱骗用户错误的打开。
<*来源:Yorick Koster
链接:2afK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4W2j5%4g2F1K9h3q4Q4x3X3g2U0L8$3#2Q4x3V1k6S2k6s2k6A6M7$3!0J5K9h3g2K6i4K6u0r3y4o6l9#2y4U0k6Q4x3V1j5`.
a08K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2A6j5%4u0G2M7$3!0X3N6q4)9J5k6h3y4G2L8g2)9J5c8Y4c8W2j5$3S2F1k6i4c8Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5c8V1u0#2L8r3I4W2N6r3W2F1i4K6u0r3e0g2x3I4x3q4)9J5k6o6l9@1y4g2)9J5k6h3#2K6M7s2S2Q4x3@1k6H3k6W2)9K6c8s2c8J5N6h3f1`.
71aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4g2K6i4K6u0V1j5$3g2J5N6q4)9J5k6h3N6G2N6W2)9J5c8X3y4S2M7#2)9J5c8Y4c8W2j5$3S2S2L8r3g2J5N6s2y4Q4x3V1k6f1b7e0p5H3i4K6u0V1x3e0V1@1b7g2)9J5k6h3S2@1L8h3H3`.
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 不要打开来自不受信任来源的电子邮件附件。
* 禁用Web客户端服务,请按照以下步骤操作:
1. 单击“开始”,单击“运行”,键入“Services.msc”,然后单击“确定”。
2. 右键单击“Web客户端”服务,然后选择“属性”。
3. 将启动类型更改为“已禁用”。如果服务正在运行,请单击“停止”。
4. 单击“确定”,退出管理应用程序。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-045)以及相应补丁:
MS10-045:Vulnerability in Microsoft Office Outlook Could Allow Remote Code Execution (978212)
链接:4faK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2A6j5%4u0G2M7$3!0X3N6q4)9J5k6h3y4G2L8g2)9J5c8Y4c8W2j5$3S2F1k6i4c8Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5c8V1u0#2L8r3I4W2N6r3W2F1i4K6u0r3e0g2x3I4x3q4)9J5k6o6l9@1y4g2)9J5k6h3#2K6M7s2S2Q4x3@1k6H3k6W2)9K6c8s2c8J5N6h3f1`.
[培训]科锐软件逆向54期预科班、正式班开始火爆招生报名啦!!!
赞赏
他的文章
赞赏
雪币:
留言: