[MS/Office] Patches für Schwachstellen in Word und Excel
(2002-06-20 12:59:55.878734+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-031.asp
Microsoft stellt einen Sammelpatch für Word und Excel zur Verfügung, der unter anderem vier neue Schwachstellen beseitigt, die die Ausführung beliebigen Programmcodes im Benutzerkontext ermöglichen.
Betroffene Systeme
- Microsoft Excel 2000 für Windows
- Microsoft Office 2000 für Windows
- Microsoft Excel 2002 für Windows
- Microsoft Word 2002 für Windows
- Microsoft Office XP für Windows
Einfallstor
- Öffnen einer Excel-Datei und Klick auf eingebettete "inline macros"
- Öffnen einer Excel-Datei und Klick auf eine verlinkte Grafik
- XLS-Dokument welches mit Excel geöffnet wird, dabei kann es sich um eine arglistige Webseite, HTML-E-Mail oder HTML-Newsgruppenartikel handeln
- HTML-Dokument welches mit Word geöffnet wird, dabei kann es sich beispielsweise um eine HTML-E-Mail handeln
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers.
(remote user compromise)
Typ der Verwundbarkeit
- design flaw
- design flaw
- design flaw
- design flaw
Gefahrenpotential
- mittel bis hoch
- mittel bis hoch
- mittel bis hoch
- mittel bis hoch
Beschreibung
- Microsoft Excel weist eine Schwachstelle bei der Verarbeitung von "inline macros" auf, wodurch das Makro-Sicherheitsmodell umgangen werden kann. Dadurch können in Excel-Zellen eingebettete Makros beim Betrachten der Excel-Datei durch Klick auf das eingebettete Objekt ohne weitere Warnung und unter Umgehung der Makro-Sicherheitseinstellungen ausgeführt werden.
- Das Makro-Sicherheitsmodell von Excel überprüft ferner in Excel-Dateien eingebettete Grafiken (drawing shapes) mit Hyperlinks (d.h. beim Klick auf das Bild wird beispielsweise eine dazugehörige Webseite geöffnet) nicht. Dadurch kann dieser Hyperlink beispielsweise auf eine weitere Excel-Datei mit Makros verweisen, welche beim Klick auf die Grafik, entgegen den Macro-Sicherheitseinstellungen, incl. Makros ausgeführt wird.
- Auf eine Schwachstelle in Excel bei der Verarbeitung von Dokumenten, die XML und Stylesheets beinhalten, wurde bereits in der RUS-CERT-Meldung #801 aufmerksam gemacht.
- Durch eine Schwachstelle in Word kann beim Betrachten einer HTML-Datei (mit Word) beliebiger Programmcode ausgeführt werden. Voraussetzung ist allerdings, dass Access installiert ist. Es handelt sich dabei um eine Variante der MS00-071-Schwachstelle.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:
- Office Produkt-Update-Seite:
http://office.microsoft.com/productupdates/default.aspx - Microsoft Excel 2000 für Windows:
- Client Installation:
http://office.microsoft.com/downloads/2000/exc0901.aspx - Administrative Installation:
http://www.microsoft.com/office/ork/xp/journ/exc0901a.htm
- Client Installation:
- Microsoft Excel 2002 für Windows:
- Client Installation:
http://office.microsoft.com/downloads/2002/exc1002.aspx - Administrative Installation:
http://www.microsoft.com/office/ork/xp/journ/exc1002a.htm
- Client Installation:
- Microsoft Word 2002:
- Client Installation:
http://office.microsoft.com/downloads/2002/wrd1004.aspx - Administrative Installation:
http://www.microsoft.com/office/ork/xp/journ/wrd1004a.htm
- Client Installation:
Vulnerability ID
- CAN-2002-0616 Excel Inline Macros Vulnerability
- CAN-2002-0617 Hyperlinked Excel Workbook Macro Bypass
- CAN-2002-0618 Excel XSL Stylesheet Script Execution
- CAN-2002-0619 Word Mail Merge Vulnerability
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-031 Cumulative Patches for Excel and Word for Windows (Q324458)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=853