[MS/Office] Mehrere Schwachstellen bei der Verarbeitung von Word- und RTF-Dateien
(2008-12-10 14:22:52.332775+00)
Quelle:
http://www.microsoft.com/technet/security/Bulletin/MS08-072.mspx
Mehrere Schwachstellen In Microsoft Word, Word Viewer, Outlook, Works und Office für Mac können zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden.
Inhalt
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
Betroffene Systeme
- CVE-2008-4024:
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007
- Microsoft Office Outlook 2007
- Microsoft Office Outlook 2007 SP1
- Microsoft Office Word 2007 SP1
- Microsoft Office Word Viewer 2003
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
- Microsoft Works 8
- Microsoft Office 2004 für Apple Macintosh
- Microsoft Office 2008 für Apple Macintosh
- Open XML File Format Converter für Apple Macintosh
- CVE-2008-4025:
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007
- Microsoft Office Outlook 2007
- Microsoft Office Outlook 2007 SP1
- Microsoft Office Word 2007 SP1
- Microsoft Office Word Viewer 2003
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
- Microsoft Works 8
- Microsoft Office 2004 für Apple Macintosh
- Microsoft Office 2008 für Apple Macintosh
- Open XML File Format Converter für Apple Macintosh
- CVE-2008-4026:
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007
- Microsoft Office Outlook 2007
- Microsoft Office Outlook 2007 SP1
- Microsoft Office Word 2007 SP1
- Microsoft Office Word Viewer 2003
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
- Microsoft Works 8
- Microsoft Office 2004 für Apple Macintosh
- Microsoft Office 2008 für Apple Macintosh
- Open XML File Format Converter für Apple Macintosh
- CVE-2008-4027:
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007
- Microsoft Office Outlook 2007
- Microsoft Office Outlook 2007 SP1
- Microsoft Office Word 2007 SP1
- Microsoft Office Word Viewer 2003
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
- Microsoft Works 8
- Microsoft Office 2004 für Apple Macintosh
- Microsoft Office 2008 für Apple Macintosh
- Open XML File Format Converter für Apple Macintosh
- CVE-2008-4030:
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007
- Microsoft Office Outlook 2007
- Microsoft Office Outlook 2007 SP1
- Microsoft Office Word 2007 SP1
- Microsoft Office Word Viewer 2003
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
- Microsoft Works 8
- Microsoft Office 2004 für Apple Macintosh
- Microsoft Office 2008 für Apple Macintosh
- Open XML File Format Converter für Apple Macintosh
- CVE-2008-4028:
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007
- Microsoft Office Outlook 2007
- Microsoft Office Outlook 2007 SP1
- Microsoft Office Word 2007 SP1
- Microsoft Office Word Viewer 2003
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
- Microsoft Works 8
- Microsoft Office 2004 für Apple Macintosh
- Microsoft Office 2008 für Apple Macintosh
- Open XML File Format Converter für Apple Macintosh
- CVE-2008-4031:
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007
- Microsoft Office Outlook 2007
- Microsoft Office Outlook 2007 SP1
- Microsoft Office Word 2007 SP1
- Microsoft Office Word Viewer 2003
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
- Microsoft Works 8
- Microsoft Office 2004 für Apple Macintosh
- Microsoft Office 2008 für Apple Macintosh
- Open XML File Format Converter für Apple Macintosh
- CVE-2008-4837:
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
- Microsoft Office Word 2007
- Microsoft Office Outlook 2007
- Microsoft Office Outlook 2007 SP1
- Microsoft Office Word 2007 SP1
- Microsoft Office Word Viewer 2003
- Microsoft Office Word Viewer 2003 SP3
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei Formate SP1
- Microsoft Works 8
- Microsoft Office 2004 für Apple Macintosh
- Microsoft Office 2008 für Apple Macintosh
- Open XML File Format Converter für Apple Macintosh
Nicht betroffene Systeme
- CVE-2008-4024:
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0
- CVE-2008-4025:
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0
- CVE-2008-4026:
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0
- CVE-2008-4027:
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0
- CVE-2008-4030:
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0
- CVE-2008-4028:
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0
- CVE-2008-4031:
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0
- CVE-2008-4837:
- Microsoft Office Outlook 2000 SP3
- Microsoft Office Outlook 2002 SP3
- Microsoft Office Outlook 2003 SP3
- Microsoft Works 9.0
Einfallstor
- CVE-2008-4024:
Speziell präparierte Word-Datei - CVE-2008-4025:
Speziell präparierte RTF-Datei - CVE-2008-4026:
Speziell präparierte Word-Datei - CVE-2008-4027:
Speziell präparierte RTF-Datei - CVE-2008-4030:
Speziell präparierte RTF-Datei - CVE-2008-4028:
Speziell präparierte RTF-Datei - CVE-2008-4031:
Speziell präparierte RTF-Datei - CVE-2008-4837:
Speziell präparierte Word-Datei
Angriffsvoraussetzung
- CVE-2008-4024:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Word-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4025:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4026:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Word-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4027:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4030:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4028:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4031:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende RTF-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4837:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Word-Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- CVE-2008-4024:
über eine Netzwerkverbindung
(remote) - CVE-2008-4025:
über eine Netzwerkverbindung
(remote) - CVE-2008-4026:
über eine Netzwerkverbindung
(remote) - CVE-2008-4027:
über eine Netzwerkverbindung
(remote) - CVE-2008-4030:
über eine Netzwerkverbindung
(remote) - CVE-2008-4028:
über eine Netzwerkverbindung
(remote) - CVE-2008-4031:
über eine Netzwerkverbindung
(remote) - CVE-2008-4837:
über eine Netzwerkverbindung
(remote)
Auswirkung
- CVE-2008-4024:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise) - CVE-2008-4025:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise) - CVE-2008-4026:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise) - CVE-2008-4027:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise) - CVE-2008-4030:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise) - CVE-2008-4028:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise) - CVE-2008-4031:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise) - CVE-2008-4837:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise)
Typ der Verwundbarkeit
- CVE-2008-4024:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-4025:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-4026:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-4027:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-4030:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-4028:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-4031:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-4837:
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- CVE-2008-4024:
hoch - CVE-2008-4025:
hoch - CVE-2008-4026:
hoch - CVE-2008-4027:
hoch - CVE-2008-4030:
hoch - CVE-2008-4028:
hoch - CVE-2008-4031:
hoch - CVE-2008-4837:
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2008-4024:
Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Word-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden. - CVE-2008-4025:
Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden. - CVE-2008-4026:
Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Word-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden. - CVE-2008-4027:
Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden. - CVE-2008-4030:
Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden. - CVE-2008-4028:
Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden. - CVE-2008-4031:
Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte RTF-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden. - CVE-2008-4837:
Eine Schwachstelle in Microsoft Word der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des Word-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Word-Datei öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
Gegenmaßnahmen
- CVE-2008-4024:
Installation der mit dem Microsoft Security Bulletin - MS08-072 bereitgestellten Patches bzw. Updates
- CVE-2008-4025:
Installation der mit dem Microsoft Security Bulletin - MS08-072 bereitgestellten Patches bzw. Updates
- CVE-2008-4026:
Installation der mit dem Microsoft Security Bulletin - MS08-072 bereitgestellten Patches bzw. Updates
- CVE-2008-4027:
Installation der mit dem Microsoft Security Bulletin - MS08-072 bereitgestellten Patches bzw. Updates
- CVE-2008-4030:
Installation der mit dem Microsoft Security Bulletin - MS08-072 bereitgestellten Patches bzw. Updates
- CVE-2008-4028:
Installation der mit dem Microsoft Security Bulletin - MS08-072 bereitgestellten Patches bzw. Updates
- CVE-2008-4031:
Installation der mit dem Microsoft Security Bulletin - MS08-072 bereitgestellten Patches bzw. Updates
- CVE-2008-4837:
Installation der mit dem Microsoft Security Bulletin - MS08-072 bereitgestellten Patches bzw. Updates
Vulnerability ID
- CVE-2008-4024
- CVE-2008-4025
- CVE-2008-4026
- CVE-2008-4027
- CVE-2008-4030
- CVE-2008-4028
- CVE-2008-4031
- CVE-2008-4837
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1497