微軟 Office 遠端執行程式碼漏洞
最後更新
2017年04月11日 09:04
發佈日期:
2017年04月11日
1441
觀看次數
風險: 極高度風險
類型: 用戶端 - 辦公室應用

於微軟 Office 發現一個漏洞, 遠端使用者可利用此漏洞,於目標系統執行任意程式碼。
注意:
- 此漏洞正被廣泛利用。
- 暫沒有可用的修補程式
影響
- 遠端執行程式碼
受影響之系統或技術
- 所有版本的微軟 Office 都受影響, 包括於 Windows10 的 Office 2016。
解決方案
- 暫沒有可用的修補程式
臨時解決方案:
啟用 "File Block Settings", 請參閱以下 Word 2016 的臨時解決方案例子, 於其他的 Office 版本,路徑會有所不同,請跟據你的安裝版本去更改相應的路徑。
Word 2016 的臨時解決方案例子﹕
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
"OpenInProtectedView"=dword:00000000
"RtfFiles"=dword:00000002
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
分享至