PDA

Просмотр полной версии : Переполнение буфера в Microsoft Word (buffer overflow)



Shu_b
22.05.2006, 08:36
Переполнение буфера в Microsoft Word (buffer overflow)
http://security.nnov.ru/Gnews164.html
Тип: клиент
Опасность: 9/10
Описание: Неизвестная уязвимость реально используется для распространения вредоносного кода.
Затронутые продукты: MICROSOFT:Office XP
MICROSOFT:Office 2003
Оригинальный текст SANS, Targeted attack: experience from the trenches (http://security.nnov.ru/Mdocument740.html) (20.05.2006)
CERT, US-CERT Technical Cyber Security Alert TA06-139A -- Microsoft Word Vulnerability (http://security.nnov.ru/Mdocument739.html) (20.05.2006)


Microsoft Word Unspecified Code Execution Vulnerability
http://secunia.com/advisories/20153/
Secunia Advisory: SA20153 Print Advisory
Release Date: 2006-05-19

Critical: Extremely critical
Impact: System access
Where: From remote
Solution Status: Unpatched

Software: Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office XP
Microsoft Word 2002
Microsoft Word 2003

Description:
A vulnerability has been reported in Microsoft Word, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an unspecified error. This can be exploited to execute arbitrary code.

NOTE: This vulnerability is being actively exploited.

The vulnerability has been reported in Microsoft Word 2002 and Microsoft Word 2003.

Solution:
Do not open untrusted Office documents.


Выполнение произвольного кода в Microsoft Word
http://www.securitylab.ru/vulnerability/267711.php
Программа:
Microsoft Office XP
Microsoft Office 2003
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: http://microsoft.com
Решение: Способов устранения уязвимости не существует в настоящее время.

Shu_b
22.05.2006, 15:25
Обнаружена новая уязвимость в Microsoft Word
uinc.ru (http://www.uinc.ru/news/sn5913.html)
Symantec сообщила об обнаружении в Microsoft Word что еще не устраненной Microsoft уязвимости, которая делает ПК уязвимым для кибератак. Злоумышленники уже воспользовались им, чтобы попытаться взломать ПК в одном японском государственном учреждении, сообщил в интервью старший директор Symantec Security Response Винсент Уифер. В ответ Symantec повысила уровень своего индикатора ThreatCon до 2, что означает ожидание вспышки атак. «Мы наблюдаем продолжение целенаправленных угроз с применением вновь обнаруженных уязвимостей, — сказал он. — Эту информацию мы получили от крупного заказчика в Японии. Больше пока никто не пострадал». В распространенном по e-mail заявлении Microsoft говорится, что компания готовит исправление для Word. Его планируется выпустить в рамках пакета исправлений 13 июня — или быстрее, если потребуется. Вредоносное ПО имеет форму прикрепленного к сообщению файла Microsoft Word и запускается при открытии документа. В японском случае этот документ действительно содержал текст, относящийся к договору с Китаем, но пока текст отображется, в системе тайно устанавливается ПО «черного хода». «Это ПО подает сигнал на определенный IP-адрес в Азии, после чего система остается доступной для злоумышленников», — предупредил Уифер. Symantec подтвердила наличие уязвимости в Word 2003. В Word 2000 вредоносный файл нарушает работу программы, но черный ход не создает. Пока эта не известная ранее уязвимость применялась только для одной целенаправленной атаки, но после обнародования ее могут начать использовать более широко», — говорится в предупреждении для заказчиков компании. Целенаправленная атака может обходить фильтры спама, а антивирусное ПО Symantec еще не обнаруживает вредоносные файлы Word данного типа. Однако «черный ход» и программу, которая его устанавливает, средства защиты находят, отметил Уифер.
Подробности на сайте SANS (http://isc.sans.org/diary.php?storyid=1345)