[MS/PowerPoint] Schwachstelle in Microsoft PowerPoint (UPDATE)
(2009-04-06 00:03:24.66308+00)
Quelle:
http://www.microsoft.com/technet/security/advisory/969136.mspx
Eine Schwachstelle in PowerPoint kann von einem Angreifer mittels einer speziell präparierten Präsentationsdatei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Ein Patch zur Behebung des Problems ist derzeit noch nicht verfügbar. UPDATE: Ein Patch zur Behebung der Schwachstelle ist nun verfügbar.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
Zusammenfassung
- CVE-2009-0556:
Betroffen: PowerPoint 2000 SP3, 2002 SP3, 2003 SP3, MS Office 2004 für Mac Nicht betroffen: alle anderen Versionen Einfallstor: PowerPoint-Präsentation Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: Patch (UPDATE) Vulnerability ID: CVE-2009-0556
Betroffene Systeme
- Microsoft Office PowerPoint 2000 SP3
- Microsoft Office PowerPoint 2002 SP3
- Microsoft Office PowerPoint 2003 SP3
- Microsoft Office 2004 für Mac
Nicht betroffene Systeme
- Microsoft Office PowerPoint 2007
- Microsoft Office PowerPoint 2007 SP1
- Microsoft Office PowerPoint Viewer 2003
- Microsoft Office PowerPoint Viewer 2007
- Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Datei Formate
- Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Datei Formate SP1
- Microsoft Office 2008 für Mac
- Open XML File Format Converter für Mac
Einfallstor
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende PowerPoint-Präsentationsdatei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses der verwundbaren Anwendung (üblicherweise die Privilegien des Benutzers, der sie gestartet hat)
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im Präsentationsprogramm Microsoft Office PowerPoint der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des PowerPoint-Prozesses auszuführen. Dies sind i.A. die Privilegien des Benutzers, der die betroffene Applikation gestartet hat.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte PowerPoint-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.
Workaround
Außer der- Vermeidung des Öffnens von PowerPoint-Dateien aus unklaren oder unsicheren Quellen
- Installation einer nicht betroffenen PowerPoint-Version
Gegenmaßnahmen
- Installation der der mit dem Microsoft Security Bulletin MS09-017 bereitgestellten Updates (UPDATE)
Vulnerability ID
Exploit Status
- Exploit Code (Win32/Apptom.gen) ist in Umlauf und wird aktiv eingesetzt.
Revisionen dieser Meldung
- V 1.0 (2009-04-06)
- V 1.1 (2009-0512):
- Gegenmaßnahmen aktualisiert: Mit der Veröffentlichung von MS09-017 stehen Patches zur Behebung der Schwachstelle bereit.
Weitere Artikel zu diesem Thema:
- [MS/Windows] Microsoft stellt Patches für insgesamt 14 Schwachstellen bereit (2009-05-12)
Im Rahmen seines Security Bulletin Summary for May 2009 stellt Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die Schwachstellen betreffen allesamt Microsoft PowerPoint, PowerPoint für Mac, PowerPoint Viewer und Microsoft Works und ermöglichen einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1528