Microsoft 安全性公告 MS12-006 - 重要
發佈日期:2018 年 11 月 6 日
1.0 版
帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
建議。
知識庫文章 | |
---|---|
檔案資訊 () | Yes |
Yes | |
已知問題 | 無 |
Microsoft Office 2003 | |||
遠端執行 | 重要 | ||
Microsoft Office 2007 | |||
遠端執行 | 重要 | 無 | |
Microsoft Office 2010 | |||
遠端執行 | 重要 | 無 | |
遠端執行 | 重要 | 無 | |
不適用 (285) | 無 | ||
不適用 (285) | 無 | ||
遠端執行 | 重要 | 無 | |
遠端執行 | 重要 | 無 | |
不適用 (285) | 無 | ||
不適用 (285) | 無 | ||
Microsoft Office 2013 | |||
遠端執行 | 重要 | 無 | |
遠端執行 | 重要 | 無 | |
遠端執行 | 重要 | 無 |
如需詳細資訊,請參閱常見問題集。
Microsoft Office for Mac 2011 |
是。
否。
如需詳細資訊,請參閱 Microsoft 知識庫文章 4476976。
否。
我該怎麼做?
如需詳細資訊,請參閱 Microsoft 支援服務週期 網站。
如需詳細資訊,請參閱 Microsoft 支援週期原則。
Microsoft Office 2003 | ||||
Microsoft Office 2003 Service Pack 2 | 重要 | |||
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 2 | 重要 | |||
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 1 | 不適用 | 不適用 | 重要 | |
不適用 | 不適用 | 不適用 | ||
Microsoft Office 2010 Service Pack 1 | 不適用 | 不適用 | 重要 | |
不適用 | 不適用 | 不適用 | ||
Microsoft Office 2013 | ||||
不適用 | 不適用 | 重要 | ||
不適用 | 不適用 | 重要 | ||
Microsoft Office 2013 | 不適用 | 不適用 | 重要 |
攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
- 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
-
您必須是系統管理員才能使用此命令。
Windows XP 與 Windows Server 2003
echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /E /P everyone:N
echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /E /P everyone:N
Windows 10, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL32.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
在 Windows Server 2008 中,從提高權限的命令提示字元執行此命令。
cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone
用戶端電腦必須執行 Windows 10、Windows 8.1、Windows 8、Windows 7、Windows Vista、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 或 Windows Server 2008。
icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL.TXT icacls "%ProgramFiles(x86%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL32.TXT
-
Visual Studio 遠端程式碼執行弱點
成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 若目前使用者使用系統管理使用者權限登入,攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
若要利用此弱點,使用者必須以受影響的 .NET Core 版本來開啟特製的檔案。
否。
否。
攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
- 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
-
您必須是系統管理員才能使用此命令。
Windows XP 與 Windows Server 2003
echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N
echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N
Windows 10, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL32.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
在 Windows Server 2008 中,從提高權限的命令提示字元執行此命令。
cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone
用戶端電腦必須執行 Windows 10、Windows 8.1、Windows 8、Windows 7、Windows Vista、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 或 Windows Server 2008。
icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL.TXT icacls "%ProgramFiles(x86%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL32.TXT
-
Visual Studio 遠端程式碼執行弱點
成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 若目前使用者使用系統管理使用者權限登入,攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
若要利用此弱點,使用者必須以受影響的 .NET Core 版本來開啟特製的檔案。
否。
否。
攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
- 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
-
您必須是系統管理員才能使用此命令。
Windows XP 與 Windows Server 2003
echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N
echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N
Windows 10, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /save %TEMP%\wpft632_ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /deny everyone:(F)
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /save %TEMP%\wpft632_ACL32.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /deny everyone:(F)
在 Windows Server 2008 中,從提高權限的命令提示字元執行此命令。
cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\works632.cnv" /E /R everyone cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /E /R everyone
用戶端電腦必須執行 Windows 10、Windows 8.1、Windows 8、Windows 7、Windows Vista、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 或 Windows Server 2008。
icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\works632.cnv" /grant everyone:(F) icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\works632_ACL.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /grant everyone:(F) icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\works632_ACL32.TXT
-
Visual Studio 遠端程式碼執行弱點
成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 若目前使用者使用系統管理使用者權限登入,攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
若要利用此弱點,使用者必須以受影響的 .NET Core 版本來開啟特製的檔案。
否。
否。
參考資料表
處理安裝參數 | Microsoft 知識庫文件 315512 |
重新啟動需求 | |
造成這個錯誤的可能原因如下: 如需詳細資訊,請參閱 Microsoft 知識庫的文章 2883200。 | |
檔案資訊 () | |
不適用 |
參考資料表
參考資料表
處理安裝參數 | Microsoft 知識庫文件 315512 |
請使用 [控制台] 中的 [新增或移除程式] 。 | |
不適用 |
參考資料表
參考資料表
[部署] | |
---|---|
重新啟動需求 | |
檔案資訊 () | Microsoft 知識庫文件 315512 |
Microsoft 不提供任何明示擔保或保證,也不會明確否認所有默示擔保,包括適售性、適合特定用途,以及未侵權。 美國境內的某些州並不允許對附隨性或衍生性損害加以排除或限制,因此上述限制或排除規定可能並不適用於 貴用戶。