Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1497

[MS/Office] Mehrere Schwachstellen bei der Verarbeitung von Word- und RTF-Dateien
(2008-12-10 14:22:52.332775+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/Bulletin/MS08-072.mspx

Mehrere Schwachstellen In Microsoft Word, Word Viewer, Outlook, Works und Office für Mac können zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden.

Inhalt

Betroffene Systeme

  • CVE-2008-4024:
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2002 SP3
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007
    • Microsoft Office Outlook 2007
    • Microsoft Office Outlook 2007 SP1
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
    • Microsoft Works 8
    • Microsoft Office 2004 für Apple Macintosh
    • Microsoft Office 2008 für Apple Macintosh
    • Open XML File Format Converter für Apple Macintosh
  • CVE-2008-4025:
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2002 SP3
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007
    • Microsoft Office Outlook 2007
    • Microsoft Office Outlook 2007 SP1
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
    • Microsoft Works 8
    • Microsoft Office 2004 für Apple Macintosh
    • Microsoft Office 2008 für Apple Macintosh
    • Open XML File Format Converter für Apple Macintosh
  • CVE-2008-4026:
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2002 SP3
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007
    • Microsoft Office Outlook 2007
    • Microsoft Office Outlook 2007 SP1
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
    • Microsoft Works 8
    • Microsoft Office 2004 für Apple Macintosh
    • Microsoft Office 2008 für Apple Macintosh
    • Open XML File Format Converter für Apple Macintosh
  • CVE-2008-4027:
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2002 SP3
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007
    • Microsoft Office Outlook 2007
    • Microsoft Office Outlook 2007 SP1
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
    • Microsoft Works 8
    • Microsoft Office 2004 für Apple Macintosh
    • Microsoft Office 2008 für Apple Macintosh
    • Open XML File Format Converter für Apple Macintosh
  • CVE-2008-4030:
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2002 SP3
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007
    • Microsoft Office Outlook 2007
    • Microsoft Office Outlook 2007 SP1
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
    • Microsoft Works 8
    • Microsoft Office 2004 für Apple Macintosh
    • Microsoft Office 2008 für Apple Macintosh
    • Open XML File Format Converter für Apple Macintosh
  • CVE-2008-4028:
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2002 SP3
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007
    • Microsoft Office Outlook 2007
    • Microsoft Office Outlook 2007 SP1
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
    • Microsoft Works 8
    • Microsoft Office 2004 für Apple Macintosh
    • Microsoft Office 2008 für Apple Macintosh
    • Open XML File Format Converter für Apple Macintosh
  • CVE-2008-4031:
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2002 SP3
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007
    • Microsoft Office Outlook 2007
    • Microsoft Office Outlook 2007 SP1
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
    • Microsoft Works 8
    • Microsoft Office 2004 für Apple Macintosh
    • Microsoft Office 2008 für Apple Macintosh
    • Open XML File Format Converter für Apple Macintosh
  • CVE-2008-4837:
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2002 SP3
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007
    • Microsoft Office Outlook 2007
    • Microsoft Office Outlook 2007 SP1
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
    • Microsoft Works 8
    • Microsoft Office 2004 für Apple Macintosh
    • Microsoft Office 2008 für Apple Macintosh
    • Open XML File Format Converter für Apple Macintosh

Nicht betroffene Systeme

  • CVE-2008-4024:
    • Microsoft Office Outlook 2000 SP3
    • Microsoft Office Outlook 2002 SP3
    • Microsoft Office Outlook 2003 SP3
    • Microsoft Works 9.0
  • CVE-2008-4025:
    • Microsoft Office Outlook 2000 SP3
    • Microsoft Office Outlook 2002 SP3
    • Microsoft Office Outlook 2003 SP3
    • Microsoft Works 9.0
  • CVE-2008-4026:
    • Microsoft Office Outlook 2000 SP3
    • Microsoft Office Outlook 2002 SP3
    • Microsoft Office Outlook 2003 SP3
    • Microsoft Works 9.0
  • CVE-2008-4027:
    • Microsoft Office Outlook 2000 SP3
    • Microsoft Office Outlook 2002 SP3
    • Microsoft Office Outlook 2003 SP3
    • Microsoft Works 9.0
  • CVE-2008-4030:
    • Microsoft Office Outlook 2000 SP3
    • Microsoft Office Outlook 2002 SP3
    • Microsoft Office Outlook 2003 SP3
    • Microsoft Works 9.0
  • CVE-2008-4028:
    • Microsoft Office Outlook 2000 SP3
    • Microsoft Office Outlook 2002 SP3
    • Microsoft Office Outlook 2003 SP3
    • Microsoft Works 9.0
  • CVE-2008-4031:
    • Microsoft Office Outlook 2000 SP3
    • Microsoft Office Outlook 2002 SP3
    • Microsoft Office Outlook 2003 SP3
    • Microsoft Works 9.0
  • CVE-2008-4837:
    • Microsoft Office Outlook 2000 SP3
    • Microsoft Office Outlook 2002 SP3
    • Microsoft Office Outlook 2003 SP3
    • Microsoft Works 9.0

Einfallstor

  • CVE-2008-4024:
    Speziell präparierte Word-Datei
  • CVE-2008-4025:
    Speziell präparierte RTF-Datei
  • CVE-2008-4026:
    Speziell präparierte Word-Datei
  • CVE-2008-4027:
    Speziell präparierte RTF-Datei
  • CVE-2008-4030:
    Speziell präparierte RTF-Datei
  • CVE-2008-4028:
    Speziell präparierte RTF-Datei
  • CVE-2008-4031:
    Speziell präparierte RTF-Datei
  • CVE-2008-4837:
    Speziell präparierte Word-Datei

Angriffsvoraussetzung

  • CVE-2008-4024:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Word-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2008-4025:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2008-4026:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Word-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2008-4027:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2008-4030:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2008-4028:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2008-4031:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2008-4837:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Word-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • CVE-2008-4024:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-4025:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-4026:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-4027:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-4030:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-4028:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-4031:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-4837:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2008-4024:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)
  • CVE-2008-4025:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)
  • CVE-2008-4026:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)
  • CVE-2008-4027:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)
  • CVE-2008-4030:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)
  • CVE-2008-4028:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)
  • CVE-2008-4031:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)
  • CVE-2008-4837:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
    (user compromise)

Typ der Verwundbarkeit

  • CVE-2008-4024:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-4025:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-4026:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-4027:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-4030:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-4028:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-4031:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-4837:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • CVE-2008-4024:
    hoch
  • CVE-2008-4025:
    hoch
  • CVE-2008-4026:
    hoch
  • CVE-2008-4027:
    hoch
  • CVE-2008-4030:
    hoch
  • CVE-2008-4028:
    hoch
  • CVE-2008-4031:
    hoch
  • CVE-2008-4837:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2008-4024:
    Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Word-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
  • CVE-2008-4025:
    Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
  • CVE-2008-4026:
    Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Word-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
  • CVE-2008-4027:
    Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
  • CVE-2008-4030:
    Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
  • CVE-2008-4028:
    Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
  • CVE-2008-4031:
    Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
  • CVE-2008-4837:
    Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Word-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.

Gegenmaßnahmen

  • CVE-2008-4024:
    Installation der mit dem Microsoft Security Bulletin
  • MS08-072 bereitgestellten Patches bzw. Updates
  • CVE-2008-4025:
    Installation der mit dem Microsoft Security Bulletin
  • MS08-072 bereitgestellten Patches bzw. Updates
  • CVE-2008-4026:
    Installation der mit dem Microsoft Security Bulletin
  • MS08-072 bereitgestellten Patches bzw. Updates
  • CVE-2008-4027:
    Installation der mit dem Microsoft Security Bulletin
  • MS08-072 bereitgestellten Patches bzw. Updates
  • CVE-2008-4030:
    Installation der mit dem Microsoft Security Bulletin
  • MS08-072 bereitgestellten Patches bzw. Updates
  • CVE-2008-4028:
    Installation der mit dem Microsoft Security Bulletin
  • MS08-072 bereitgestellten Patches bzw. Updates
  • CVE-2008-4031:
    Installation der mit dem Microsoft Security Bulletin
  • MS08-072 bereitgestellten Patches bzw. Updates
  • CVE-2008-4837:
    Installation der mit dem Microsoft Security Bulletin
  • MS08-072 bereitgestellten Patches bzw. Updates

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.