Shu_b
22.05.2006, 08:36
Переполнение буфера в Microsoft Word (buffer overflow)
http://security.nnov.ru/Gnews164.html
Тип: клиент
Опасность: 9/10
Описание: Неизвестная уязвимость реально используется для распространения вредоносного кода.
Затронутые продукты: MICROSOFT:Office XP
MICROSOFT:Office 2003
Оригинальный текст SANS, Targeted attack: experience from the trenches (http://security.nnov.ru/Mdocument740.html) (20.05.2006)
CERT, US-CERT Technical Cyber Security Alert TA06-139A -- Microsoft Word Vulnerability (http://security.nnov.ru/Mdocument739.html) (20.05.2006)
Microsoft Word Unspecified Code Execution Vulnerability
http://secunia.com/advisories/20153/
Secunia Advisory: SA20153 Print Advisory
Release Date: 2006-05-19
Critical: Extremely critical
Impact: System access
Where: From remote
Solution Status: Unpatched
Software: Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office XP
Microsoft Word 2002
Microsoft Word 2003
Description:
A vulnerability has been reported in Microsoft Word, which can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to an unspecified error. This can be exploited to execute arbitrary code.
NOTE: This vulnerability is being actively exploited.
The vulnerability has been reported in Microsoft Word 2002 and Microsoft Word 2003.
Solution:
Do not open untrusted Office documents.
Выполнение произвольного кода в Microsoft Word
http://www.securitylab.ru/vulnerability/267711.php
Программа:
Microsoft Office XP
Microsoft Office 2003
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе.
URL производителя: http://microsoft.com
Решение: Способов устранения уязвимости не существует в настоящее время.
http://security.nnov.ru/Gnews164.html
Тип: клиент
Опасность: 9/10
Описание: Неизвестная уязвимость реально используется для распространения вредоносного кода.
Затронутые продукты: MICROSOFT:Office XP
MICROSOFT:Office 2003
Оригинальный текст SANS, Targeted attack: experience from the trenches (http://security.nnov.ru/Mdocument740.html) (20.05.2006)
CERT, US-CERT Technical Cyber Security Alert TA06-139A -- Microsoft Word Vulnerability (http://security.nnov.ru/Mdocument739.html) (20.05.2006)
Microsoft Word Unspecified Code Execution Vulnerability
http://secunia.com/advisories/20153/
Secunia Advisory: SA20153 Print Advisory
Release Date: 2006-05-19
Critical: Extremely critical
Impact: System access
Where: From remote
Solution Status: Unpatched
Software: Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office XP
Microsoft Word 2002
Microsoft Word 2003
Description:
A vulnerability has been reported in Microsoft Word, which can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to an unspecified error. This can be exploited to execute arbitrary code.
NOTE: This vulnerability is being actively exploited.
The vulnerability has been reported in Microsoft Word 2002 and Microsoft Word 2003.
Solution:
Do not open untrusted Office documents.
Выполнение произвольного кода в Microsoft Word
http://www.securitylab.ru/vulnerability/267711.php
Программа:
Microsoft Office XP
Microsoft Office 2003
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе.
URL производителя: http://microsoft.com
Решение: Способов устранения уязвимости не существует в настоящее время.