[MS/Windows] Microsoft Security Bulletin Summary für Januar 2007 behebt zehn Schwachstellen
(2007-01-09 18:36:03.494111+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms07-jan.mspx
Im Rahmen seines Security Bulletin Summary für Januar 2007 veröffentlicht Microsoft insgesamt vier Bulletins in denen Patches zur Behebung von insgesamt zehn Schwachstellen in Excel, Outlook, den Routinen zur Verarbeitung der Vector Markup Language des Internet Explorers sowie der Grammatiküberprüfung für Brasilianisches Portugiesisch von Office 2003 bereitgestellt werden.
Betroffene Systeme
- CVE-2007-0027:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Excel 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Excel 2002
- Microsoft Office 2003 Service Pack 2:
- Microsoft Excel 2003
- Microsoft Office Excel Viewer 2003
- Microsoft Works Suites:
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Office 2004 für Mac
- Microsoft Office v. X für Mac
- CVE-2007-0028:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Excel 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Excel 2002
- Microsoft Office 2003 Service Pack 2:
- Microsoft Excel 2003
- Microsoft Office Excel Viewer 2003
- Microsoft Works Suites:
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Office 2004 für Mac
- Microsoft Office v. X für Mac
- CVE-2007-0029:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Excel 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Excel 2002
- Microsoft Office 2003 Service Pack 2:
- Microsoft Excel 2003
- Microsoft Office Excel Viewer 2003
- Microsoft Works Suites:
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Office 2004 für Mac
- Microsoft Office v. X für Mac
- CVE-2007-0030:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Excel 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Excel 2002
- Microsoft Office 2003 Service Pack 2:
- Microsoft Excel 2003
- Microsoft Office Excel Viewer 2003
- Microsoft Works Suites:
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Office 2004 für Mac
- Microsoft Office v. X für Mac
- CVE-2007-0031:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Excel 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Excel 2002
- Microsoft Office 2003 Service Pack 2:
- Microsoft Excel 2003
- Microsoft Office Excel Viewer 2003
- Microsoft Works Suites:
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Office 2004 für Mac
- Microsoft Office v. X für Mac
- CVE-2007-0033:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Outlook 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Outlook 2002
- Microsoft Office 2003 Service Pack 2:
- Microsoft Outlook 2003
- Microsoft Office 2000 Service Pack 3:
- CVE-2006-1305:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Outlook 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Outlook 2002
- Microsoft Office 2003 Service Pack 2:
- Microsoft Outlook 2003
- Microsoft Office 2000 Service Pack 3:
- CVE-2007-0034:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Outlook 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Outlook 2002
- Microsoft Office 2003 Service Pack 2:
- Microsoft Outlook 2003
- Microsoft Office 2000 Service Pack 3:
- CVE-2007-0024:
- Internet Explorer 5.01 Service Pack 4 unter Microsoft Windows 2000 Service Pack 4
- Internet Explorer 6 Service Pack 1 unter Microsoft Windows 2000 Service Pack
- Internet Explorer 7 unter Microsoft Windows XP Service Pack 2
- Internet Explorer 7 unter Microsoft Windows XP Professional x64 Edition
- Internet Explorer 7 unter Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Internet Explorer 7 unter Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme
- Internet Explorer 7 unter Microsoft Windows Server 2003 x64 Edition
- CVE-2006-5574:
- Folgende Komponenten von Microsoft Office 2003 Service Pack 2, brasilianisch-portugiesische Version:
- Microsoft Word 2003
- Microsoft Excel 2003
- Microsoft Outlook 2003
- Microsoft Access 2003
- Microsoft OneNote 2003
- Microsoft PowerPoint 2003
- Microsoft Publisher 2003
- Microsoft InfoPath 2003
- Microsoft FrontPage 2003
- Microsoft Visio 2003
- Microsoft Visio Enterprise Architects 2003
- Microsoft Office Multilingual User Interface 2003 Service Pack 2
- Microsoft Project Multilingual User Interface 2003 Service Pack 2
- Microsoft Visio Multilingual User Interface 2003 Service Pack 2
- Microsoft Office Proofing Tools 2003 Service Pack 2
Nicht betroffene Systeme
- CVE-2007-0027:
- 2007 Microsoft Office System:
- Microsoft Office Excel 2007
- Microsoft Works Suites:
- Microsoft Works Suite 2006
- 2007 Microsoft Office System:
- CVE-2007-0028:
- 2007 Microsoft Office System:
- Microsoft Office Excel 2007
- Microsoft Works Suites:
- Microsoft Works Suite 2006
- 2007 Microsoft Office System:
- CVE-2007-0029:
- 2007 Microsoft Office System:
- Microsoft Office Excel 2007
- Microsoft Works Suites:
- Microsoft Works Suite 2006
- 2007 Microsoft Office System:
- CVE-2007-0030:
- 2007 Microsoft Office System:
- Microsoft Office Excel 2007
- Microsoft Works Suites:
- Microsoft Works Suite 2006
- 2007 Microsoft Office System:
- CVE-2007-0031:
- 2007 Microsoft Office System:
- Microsoft Office Excel 2007
- Microsoft Works Suites:
- Microsoft Works Suite 2006
- 2007 Microsoft Office System:
- CVE-2007-0033:
- Microsoft Office 2007:
- Microsoft Office Outlook 2007
- Microsoft Office 2007:
- CVE-2006-1305:
- Microsoft Office 2007:
- Microsoft Office Outlook 2007
- Microsoft Office 2007:
- CVE-2007-0034:
- Microsoft Office 2007:
- Microsoft Office Outlook 2007
- Microsoft Office 2007:
- CVE-2007-0024:
- Internet Explorer unter Windows Vista
- CVE-2006-5574:
- Microsoft Office 2000
- Microsoft Office XP
- Microsoft Office 2007
- Microsoft Office v.X für Mac
- Microsoft Office 2004 für Mac
Einfallstor
- CVE-2007-0027:
Excel-Datei - CVE-2007-0028:
Excel-Datei - CVE-2007-0029:
Excel-Datei - CVE-2007-0030:
Excel-Datei - CVE-2007-0031:
Excel-Datei - CVE-2007-0033:
iCal-Request - CVE-2006-1305:
speziell formulierte E-Mail-Headers - CVE-2007-0034:
Office Saved Searches-Datei (.oss
) - CVE-2007-0024:
Vector Markup Language-Code (VML) - CVE-2006-5574:
Text in Office2003-Dateien (Word, Excel, E-Mail, Access, OneNote, PowerPoint, Publisher, InfoPath, FrontPage, Visio)
Auswirkung
- CVE-2007-0027:
Ausführung bliebigen Programmcodes mit den Privilegien des Excel-Benutzers
((remote) user compromise) - CVE-2007-0028:
Ausführung bliebigen Programmcodes mit den Privilegien des Excel-Benutzers
((remote) user compromise) - CVE-2007-0029:
Ausführung bliebigen Programmcodes mit den Privilegien des Excel-Benutzers
((remote) user compromise) - CVE-2007-0030:
Ausführung bliebigen Programmcodes mit den Privilegien des Excel-Benutzers
((remote) user compromise) - CVE-2007-0031:
Ausführung bliebigen Programmcodes mit den Privilegien des Excel-Benutzers
((remote) user compromise) - CVE-2007-0033:
Ausführung bliebigen Programmcodes mit den Privilegien des Outlook-Benutzers
((remote) user compromise) - CVE-2006-1305:
Nichtverfügbarkeit des Outlook-Klienten
(Denial of Service) - CVE-2007-0034:
Ausführung bliebigen Programmcodes mit den Privilegien des Outlook-Benutzers
((remote) user compromise) - CVE-2007-0024:
Ausführung bliebigen Programmcodes mit den Privilegien des IE-Benutzers
((remote) user compromise) - CVE-2006-5574:
Ausführung bliebigen Programmcodes mit den Privilegien des Office-Benutzers
((remote) user compromise)
Typ der Verwundbarkeit
- CVE-2007-0027:
Speicherverletzung
(memory corruption bug) - CVE-2007-0028:
Speicherverletzung
(memory corruption bug) - CVE-2007-0029:
Speicherverletzung
(memory corruption bug) - CVE-2007-0030:
Speicherverletzung
(memory corruption bug) - CVE-2007-0031:
Speicherverletzung
(memory corruption bug) - CVE-2007-0033:
Speicherverletzung
(memory corruption bug) - CVE-2006-1305:
unbekannt - CVE-2007-0034:
Speicherverletzung
(memory corruption bug) - CVE-2007-0024:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-5574:
Speicherverletzung
(memory corruption bug)
Gefahrenpotential
- CVE-2007-0027:
hoch - CVE-2007-0028:
hoch - CVE-2007-0029:
hoch - CVE-2007-0030:
hoch - CVE-2007-0031:
hoch - CVE-2007-0033:
hoch - CVE-2006-1305:
mittel - CVE-2007-0034:
hoch - CVE-2007-0024:
hoch - CVE-2006-5574:
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Noch am 2007-01-04 hatte Microsoft in seiner üblichen Vorankündigung insgesamt acht Bulletins angekündigt, von denen am 2007-01-05 vier wieder zurückgezogen wurden. Die Veröffentlichung der nun nicht erschienenen Bulletins wurde auf einen späteren Zeitpunkt verschoben. Mit den vorliegenden Bulletins stellt Microsoft Patches zur Behebung von insgesamt zehn Schwachstellen bereit. Die behobenen Schwachstellen werden im Folgenden einzeln beschrieben.
- CVE-2007-0027:
Eine Schwachstelle in den Routinen zur Verarbeitung von IMDATA-Records von Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine Excel-Datei mit einem entsprechend formulierten IMDATA-Record öffnet. Diese kann beispielsweise per E-Mail oder über einen anderen Weg an das Opfer gesendet werden und eignet sich somit als Angriffsvektor für selbstreplizierende Malware (i.a. E-Mail-Wurm). - CVE-2007-0028:
Eine Schwachstelle von Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine Excel-Datei mit entsprechend formulierten Daten öffnet. Diese kann beispielsweise per E-Mail oder über einen anderen Weg an das Opfer gesendet werden und eignet sich somit als Angriffsvektor für selbstreplizierende Malware (i.a. E-Mail-Wurm). - CVE-2007-0029:
Eine Schwachstelle in den Routinen zur Verarbeitung von Zeichenketten von Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine Excel-Datei, die eine entsprechend formulierte Zeichenkette enthält, öffnet. Eine solche Datei kann beispielsweise per E-Mail oder über einen anderen Weg an das Opfer gesendet werden und eignet sich somit als Angriffsvektor für selbstreplizierende Malware (i.a. E-Mail-Wurm). - CVE-2007-0030:
Eine Schwachstelle in den Routinen zur Verarbeitung von Pallette-Records von Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine Excel-Datei mit einem entsprechend formulierten Pallette-Record öffnet. Diese kann beispielsweise per E-Mail oder über einen anderen Weg an das Opfer gesendet werden und eignet sich somit als Angriffsvektor für selbstreplizierende Malware (i.a. E-Mail-Wurm). - CVE-2007-0031:
Eine Schwachstelle in den Routinen zur Verarbeitung von Pallette-Records von Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine Excel-Datei mit einem entsprechend formulierten Pallette-Record öffnet. Diese kann beispielsweise per E-Mail oder über einen anderen Weg an das Opfer gesendet werden und eignet sich somit als Angriffsvektor für selbstreplizierende Malware (i.a. E-Mail-Wurm). - CVE-2007-0033:
Eine Schwachstelle in den Routinen zur Verarbeitung von VEVENT-Records in Dateien von Outlook kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Outlook-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Diese Records sind normalerweise in sog. iCal-Meeting-Requests (iCalendar, siehe auch RFC2445) enthalten, die mittels Outlook zur Verwaltung des Kalenders verarbeitet werden können. Dabei ist es ausreichend, wenn das Opfer eine Datei mit einem entsprechend formulierten VEVENT-Record öffnet. Diese wird typischerweise per E-Mail an das Opfer gesendet und eignet sich somit als Angriffsvektor für selbstreplizierende Malware (i.a. E-Mail-Wurm). - CVE-2006-1305:
Eine Schwachstelle in den Routinen zur Verarbeitung von E-Mail-Headers von Outlook kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Outlook-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine E-Mail-Nachricht mit entsprechend formulierten Headers öffnet. Daher eignet sich diese Schwachstelle als Angriffsvektor für selbstreplizierende Malware (i.a. E-Mail-Wurm). - CVE-2007-0034:
Eine Schwachstelle in den Routinen zur Verarbeitung von Office Saved Searches (.oss
-Dateien) von Outlook kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Outlook-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine E-Mail-Nachricht mit entsprechenden.oss
-Datei öffnet. Daher eignet sich diese Schwachstelle als Angriffsvektor für selbstreplizierende Malware (i.a. E-Mail-Wurm). - CVE-2007-0024:
Eine Schwachstelle in den Routinen zur Verarbeitung von Vector Markup Language-Code (VML) des Internet Explorers bzw. von Windows kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des IE-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine Datei mit einem entsprechend formulierten VML-Code betrachtet. Diese kann beispielsweise als Webseite oder per E-Mail an das Opfer gesendet werden. - CVE-2006-5574:
Eine Schwachstelle in den Parsing-Routinen für die Grammatikprüfung von Text in der brasilianisch-portugiesischen Version von Office 2003 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Office-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine Datei mit einem entsprechend formulierten Text betrachtet. Dies kann eine Word-, Excel-, E-Mail-, Access-, OneNote-, PowerPoint-, Publisher-, InfoPath-, FrontPage- oder Visio-Datei sein und z.B. über eine Webseite oder per E-Mail an das Opfer gesendet werden.
Gegenmaßnahmen
- CVE-2007-0027:
Installation der im Microsoft Security Bulletin MS-07-002 bereitgestellten Updates - CVE-2007-0028:
Installation der im Microsoft Security Bulletin MS-07-002 bereitgestellten Updates - CVE-2007-0029:
Installation der im Microsoft Security Bulletin MS-07-002 bereitgestellten Updates - CVE-2007-0030:
Installation der im Microsoft Security Bulletin MS-07-002 bereitgestellten Updates - CVE-2007-0031:
Installation der im Microsoft Security Bulletin MS-07-002 bereitgestellten Updates - CVE-2007-0033:
Installation der im Microsoft Security Bulletin MS-07-003 bereitgestellten Updates - CVE-2006-1305:
Installation der im Microsoft Security Bulletin MS-07-003 bereitgestellten Updates - CVE-2007-0034:
Installation der im Microsoft Security Bulletin MS-07-003 bereitgestellten Updates - CVE-2007-0024:
Installation der im Microsoft Security Bulletin MS-07-004 bereitgestellten Updates - CVE-2006-5574:
Installation der im Microsoft Security Bulletin MS-07-001 bereitgestellten Updates
Vulnerability ID
- CVE-2007-0027
- CVE-2007-0028
- CVE-2007-0029
- CVE-2007-0030
- CVE-2007-0031
- CVE-2007-0033
- CVE-2006-1305
- CVE-2007-0034
- CVE-2007-0024
- CVE-2006-5574
Revisonen dieser Meldung
- V 1.0 als Kurzmeldung veröffentlicht (2006-01-09)
- V 1.1 zur Vollmeldung erweitert (2006-01-11)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1345