Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-801

[MS/Excel] Schwachstellen in Microsoft Excel
(2002-05-27 10:22:30.898983+00)

Quelle: http://www.guninski.com/m$oxp-2.html

Durch Schwachstellen in Microsoft Excel können xls-Dokumente sowie arglistige Webseiten/HTML-E-Mails beliebigen Programmcode ausführen.

Betroffene Systeme

Einfallstor

  1. XLS-Dokument mit xml-Stylesheet
  2. Arglistige Webseite oder HTML-E-Mail. Bei HTML-E-Mails ist eine Aktion des Benutzers notwendig, da diese Schwachstelle nur beim Antworten/Weiterleiten von HTML-E-Mails bzw. Ausführen von Attachments auftritt.

Auswirkung
Ausführung beliebigen Programmcodes
(remote code execution, remote user compromise)

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Werden xls-Dokumente, die XML und Stylesheets beinhalten, von Excel unter Verwendung dieses Stylesheet geöffnet, kann beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden. Die Voreinstellung von Microsoft Excel XP verlangt beim Öffnen solcher xls-Dokumente eine Auswahl des Benutzes, ob das Dokument mit angewandten Stylesheets ausgeführt werden soll (Voreinstellung ist ohne angewandte Stylesheets). Wählt der Benutzer dass das Dokument unter Verwendung von Stylesheets geöffnet werden soll, kann beliebiger Programmcode ohne weitere Warnung des Anwenders ausgeführt werden.
  2. Neben der unter RUS-CERT#798 beschriebenen Schwachstelle in Microsoft Outlook im Zusammenspiel mit Word gibt es eine Schwachstelle im Zusammenspiel von Outlook und Microsoft Excel. Wie bei der Schwachstelle in Outlook/Word kann aktiver Inhalt einer HTML-E-Mail beigefügt werden, welcher beim Antworten bzw. Weiterleiten dieser E-Mail ausgeführt wird.

Workaround

  1. Öffnen Sie Excel-Dokumente ohne angewandte Stylesheets, bei etwaigen Dialogfenstern sollte "Open the file without applying a stylesheet" ausgewählt werden.
  2. Bislang liegt kein Workaround vor.

Gegenmaßnahmen
Bislang liegt keine Reaktion von Microsoft vor.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=801