跳至主內容

微軟Office ATL ActiveX 控制項多個漏洞 (2009年10月14日)

最後更新 2011年01月28日 發佈日期: 2009年10月14日 2485 觀看次數

風險: 中度風險

1. ATL 未初始化物件漏洞

微軟Active Template Library (ATL) 中存在遠端執行程式碼的漏洞,ATL 標頭有問題,可能會讓攻擊者在尚未正確初始化的「變種」(VARIANT) 上強制叫用 VariantClear。因此,攻擊者就能提供損毀的串流,對於在處理錯誤期間所呼叫的 VariantClear 進行控制。 此漏洞只會直接影響安裝了以 Visual Studio ATL 建立的元件和控制項之系統。 此問題可能會允許未經驗證的遠端使用者在受影響的系統上執行遠端執行程式碼。攻擊者可蓄意製作網頁以利用此漏洞。 當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。

2. ATL COM 初始化漏洞

微軟Active Template Library (ATL) 中存在遠端執行程式碼的漏洞,因為 ATL 標頭有問題,會處理來自資料流的物件之具現化。 此漏洞只會直接影響安裝了以 Visual Studio ATL 建立的元件和控制項之系統。對於使用 ATL 建立的元件和控制項,以不安全的方式使用 OleLoadFromStream 可能會允許任意物件具現化,而略過相關的安全性原則,例如在 Internet Explorer 內的 Kill Bit (刪除位元)。此問題可能會允許未經驗證的遠端使用者在受影響的系統上執行遠端執行程式碼。 攻擊者可蓄意製作網頁以利用此漏洞。當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。

3. ATL Null 字串漏洞

微軟Active Template Library (ATL) 中存在資訊洩漏的漏洞,可能會允許沒有終止 Null 字元的字串被讀取。 攻擊者可以操縱此字串閱讀字串結尾後的額外資料,因此造成記憶體資訊洩漏。 此漏洞只會直接影響安裝了以 Visual Studio ATL 建立的元件和控制項之系統。成功利用此漏洞的攻擊者可執行惡意的元件或控制項,進而洩漏資訊、轉送使用者資料予第三方,或存取該受影響系統上當時登入的使用者所能存取的任何資料。請注意,這個漏洞不會直接允許攻擊者執行程式碼或提升權限,但能用來產生可以進一步破壞受影響系統的資訊。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 微軟Office XP
  • 微軟Office 2003
  • 2007 微軟Office 系統
  • 微軟Outlook 2002
  • 微軟Office Outlook 2003
  • 微軟Office Outlook 2007
  • 微軟Visio 2002 檢視器
  • 微軟Office Visio 2003 檢視器
  • 微軟Office Visio 檢視器2007

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

請在這裡下載修補程式


漏洞識別碼


資料來源


相關連結