[MS/Excel] Schwachstelle in Microsoft Excel - Exploit Code in Umlauf (UPDATE)
(2006-06-19 23:57:23.65494+00)
Quelle:
http://www.us-cert.gov/cas/techalerts/TA06-167A.html
Eine nicht näher spezifizierte Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auszuführen. Laut einer Meldung von UNIRAS (britisches Regierungs-CERT) sind bereits enstprechend präparierte Excel-Dateien in Umlauf.
Betroffene Systeme
- Microsoft Excel 2000
- Microsoft Excel XP (2002)
- Microsoft Excel 2003
- Microsoft Excel für Mac
- Microsoft Office 2000
- Microsoft Office 2003
- Microsoft Office XP
Einfallstor
Speziell präparierte Excel-Datei oder eingebettetes Excel-Objekt
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des betrachtenden Benutzers
(remote user compromise)
Typ der Verwundbarkeit
unspezifiziert
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine nicht näher spezifizierte Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auszuführen. Dabei ist es ausreichend, wenn ein Benutzer eine entsprechend präparierte Excel-Datei oder eine Windows-Office-Datei mit einem entsprechendem, eingebetteten Excel-Objekt betrachtet. Solche Dateien können beispielsweise als Anhang einer E-Mail-Nachricht an ein Opfer geschickt werden oder über eine Webseite bereitgestellt werden. Derzeit existiert kein Patch, der dieses Problem behebt. Es wird daher empfohlen, besondere Vorsicht beim Öffnen von Excel- und Office-Dokumenten walten zu lassen und beispielsweise keine Dokumente zu öffnen, die aus einer nicht vertrauenswürdigen Quelle stammen.
Gegenmaßnahmen
- Derzeit sind keine Patches verfügbar
- Öffnen von Excel- und Office-Dokumenten aus nicht vertrauenswürdiger Quelle vermeiden
- Microsoft empfiehlt im Rahmen ihres Security Advisories 921365 vor, den Reparatur-Modus von Excel 2003 zu deaktivieren.
Exploit Status
Nach einer Meldung des britischen Regierungs-CERT UNIRAS sind bereits ensprechend präparierte Excel-Dateien in Umlauf, die diese Schwachstelle ausnutzen.
Vulnerability ID
Weitere Information zu diesem Thema
- Secunia: Microsoft Excel Unspecified Code Execution Vulnerability
- Securityfocus: Microsoft Excel Unspecified Remote Code Execution Vulnerability
- Microsoft Security Advisory (921365): Vulnerability in Excel Could Allow Remote Code Execution
Revisionen dieser Meldung
- V 1.0 veröffentlicht (2006-06-20)
- V 1.1
- Von Microsoft empfohlener Workaround hinzugefügt
- Information zum Exploit Status hinzugefügt
Weitere Artikel zu diesem Thema:
- [MS/Windows] Microsoft stellt Updates für 7 teils kritische Schwachstellen bereit (2006-07-13)
Im Rahmen seines Security Bulletin Summary für Juli 2006 veröffentlicht Microsoft Updates für insgesamt 7 Schwachstellen. Unter anderem Updates zur Schwachstelle in Microsoft Word (siehe RUS-CERT-Meldung Nr. 1307) und Excel (siehe RUS-CERT-Meldung Nr. 1309) für die beide bereits seit einiger Zeit Expoit Code in Umlauf ist. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. Es wird dringend empfohlen, die entsprechenden Patches zu installieren. - [MS/Word] Schwachstelle in Microsoft Word - Exploit Code in Umlauf (2006-05-25)
Eine Pufferüberlaufschwachstelle in Microsoft Word, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen, wird aktiv ausgenutzt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1309