Microsoft 安全性公告 MS12-006 - 重要

發佈日期:2018 年 11 月 6 日

1.0 版

一般資訊

執行摘要

帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

建議。 

知識庫文章

知識庫文章
檔案資訊 () Yes
Yes
已知問題

Microsoft Office 2003
遠端執行 重要
Microsoft Office 2007
遠端執行 重要
Microsoft Office 2010
遠端執行 重要
遠端執行 重要
不適用 (285)
不適用 (285)
遠端執行 重要
遠端執行 重要
不適用 (285)
不適用 (285)
Microsoft Office 2013
遠端執行 重要
遠端執行 重要
遠端執行 重要

如需詳細資訊,請參閱常見問題集

 

 

Microsoft Office for Mac 2011


是。


否。




如需詳細資訊,請參閱 Microsoft 知識庫文章 4476976


否。


我該怎麼做?
如需詳細資訊,請參閱 Microsoft 支援服務週期 網站。

如需詳細資訊,請參閱 Microsoft 支援週期原則

弱點資訊

Microsoft Office 2003
Microsoft Office 2003 Service Pack 2 重要
Microsoft Office 2007
Microsoft Office 2007 Service Pack 2 重要
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1 不適用 不適用 重要
不適用 不適用 不適用
Microsoft Office 2010 Service Pack 1 不適用 不適用 重要
不適用 不適用 不適用
Microsoft Office 2013
不適用 不適用 重要
不適用 不適用 重要
Microsoft Office 2013 不適用 不適用 重要

攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

  • 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

因應措施

  • 您必須是系統管理員才能使用此命令。

    Windows XP 與 Windows Server 2003

    echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /E /P everyone:N

    echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /E /P everyone:N

    Windows 10, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008

    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL.TXT 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
    

    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL32.TXT 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
    

    在 Windows Server 2008 中,從提高權限的命令提示字元執行此命令。

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone 
    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone
    

    用戶端電腦必須執行 Windows 10、Windows 8.1、Windows 8、Windows 7、Windows Vista、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 或 Windows Server 2008。

    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL.TXT 
    icacls "%ProgramFiles(x86%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL32.TXT
    

常見問題集


Visual Studio 遠端程式碼執行弱點



成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 若目前使用者使用系統管理使用者權限登入,攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。


若要利用此弱點,使用者必須以受影響的 .NET Core 版本來開啟特製的檔案。




否。


否。

攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

  • 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

因應措施

  • 您必須是系統管理員才能使用此命令。

    Windows XP 與 Windows Server 2003

    echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N

    echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N

    Windows 10, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008

    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL.TXT 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
    

    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL32.TXT 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
    

    在 Windows Server 2008 中,從提高權限的命令提示字元執行此命令。

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone 
    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone
    

    用戶端電腦必須執行 Windows 10、Windows 8.1、Windows 8、Windows 7、Windows Vista、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 或 Windows Server 2008。

    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL.TXT 
    icacls "%ProgramFiles(x86%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL32.TXT
    

常見問題集


Visual Studio 遠端程式碼執行弱點



成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 若目前使用者使用系統管理使用者權限登入,攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。


若要利用此弱點,使用者必須以受影響的 .NET Core 版本來開啟特製的檔案。




否。


否。

攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

  • 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

因應措施

  • 您必須是系統管理員才能使用此命令。

    Windows XP 與 Windows Server 2003

    echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N

    echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N

    Windows 10, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008

    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /save %TEMP%\wpft632_ACL.TXT 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /deny everyone:(F)
    

    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /save %TEMP%\wpft632_ACL32.TXT 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /deny everyone:(F)
    

    在 Windows Server 2008 中,從提高權限的命令提示字元執行此命令。

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\works632.cnv" /E /R everyone 
    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /E /R everyone
    

    用戶端電腦必須執行 Windows 10、Windows 8.1、Windows 8、Windows 7、Windows Vista、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 或 Windows Server 2008。

    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\works632.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\works632_ACL.TXT 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\works632_ACL32.TXT
    

常見問題集


Visual Studio 遠端程式碼執行弱點



成功惡意探索弱點的攻擊者可以在目前使用者的內容中執行任意程式碼。 若目前使用者使用系統管理使用者權限登入,攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。


若要利用此弱點,使用者必須以受影響的 .NET Core 版本來開啟特製的檔案。




否。


否。

Azure 更新資訊

 

  •  
  •  
  •  

 

參考資料表

處理安裝參數 Microsoft 知識庫文件 315512
重新啟動需求
造成這個錯誤的可能原因如下: 如需詳細資訊,請參閱 Microsoft 知識庫的文章 2883200
檔案資訊 ()
不適用

參考資料表

處理安裝參數 Microsoft 知識庫文件 315512
請使用 [控制台] 中的 [新增或移除程式]
Microsoft 知識庫文件 315512
不適用

參考資料表

處理安裝參數 Microsoft 知識庫文件 315512
請使用 [控制台] 中的 [新增或移除程式]
不適用

參考資料表

處理安裝參數 Microsoft 知識庫文件 315512
請使用 [控制台] 中的 [新增或移除程式]
Microsoft 知識庫文件 315512
不適用

參考資料表

[部署]
重新啟動需求
檔案資訊 () Microsoft 知識庫文件 315512

其他資訊

通知

支援

免責聲明

Microsoft 不提供任何明示擔保或保證,也不會明確否認所有默示擔保,包括適售性、適合特定用途,以及未侵權。 美國境內的某些州並不允許對附隨性或衍生性損害加以排除或限制,因此上述限制或排除規定可能並不適用於 貴用戶。

修訂記錄