You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1528

[MS/PowerPoint] Schwachstelle in Microsoft PowerPoint (UPDATE)
(2009-04-06 00:03:24.66308+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/advisory/969136.mspx

Eine Schwachstelle in PowerPoint kann von einem Angreifer mittels einer speziell präparierten Präsentationsdatei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Ein Patch zur Behebung des Problems ist derzeit noch nicht verfügbar. UPDATE: Ein Patch zur Behebung der Schwachstelle ist nun verfügbar.

Inhalt

Zusammenfassung

  • CVE-2009-0556:
    Betroffen: PowerPoint 2000 SP3, 2002 SP3, 2003 SP3, MS Office 2004 für Mac
    Nicht betroffen: alle anderen Versionen
    Einfallstor: PowerPoint-Präsentation
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Patch (UPDATE)
    Vulnerability ID: CVE-2009-0556

Betroffene Systeme

  • Microsoft Office PowerPoint 2000 SP3
  • Microsoft Office PowerPoint 2002 SP3
  • Microsoft Office PowerPoint 2003 SP3
  • Microsoft Office 2004 für Mac

Nicht betroffene Systeme

  • Microsoft Office PowerPoint 2007
  • Microsoft Office PowerPoint 2007 SP1
  • Microsoft Office PowerPoint Viewer 2003
  • Microsoft Office PowerPoint Viewer 2007
  • Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Datei Formate
  • Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Datei Formate SP1
  • Microsoft Office 2008 für Mac
  • Open XML File Format Converter für Mac

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende PowerPoint-Präsentationsdatei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im Präsentationsprogramm Microsoft Office PowerPoint der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des PowerPoint-Prozesses auszuführen. Dies sind i.A. die Privilegien des Benutzers, der die betroffene Applikation gestartet hat.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte PowerPoint-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.

Workaround

Außer der
  • Vermeidung des Öffnens von PowerPoint-Dateien aus unklaren oder unsicheren Quellen
kann nur die die Ausnutzbarkeit der Schwachstelle unterbinden.

Gegenmaßnahmen

  • Installation der der mit dem Microsoft Security Bulletin MS09-017 bereitgestellten Updates (UPDATE)

Vulnerability ID

Exploit Status

Revisionen dieser Meldung

  • V 1.0 (2009-04-06)
  • V 1.1 (2009-0512):
    • Gegenmaßnahmen aktualisiert: Mit der Veröffentlichung von MS09-017 stehen Patches zur Behebung der Schwachstelle bereit.
(og)

Weitere Artikel zu diesem Thema:

  • [MS/Windows] Microsoft stellt Patches für insgesamt 14 Schwachstellen bereit (2009-05-12)
    Im Rahmen seines Security Bulletin Summary for May 2009 stellt Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die Schwachstellen betreffen allesamt Microsoft PowerPoint, PowerPoint für Mac, PowerPoint Viewer und Microsoft Works und ermöglichen einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.