PDA

Просмотр полной версии : Microsoft Excel Unspecified Code Execution Vulnerability



Shu_b
16.06.2006, 13:59
Microsoft Excel Unspecified Code Execution Vulnerability
Secunia Advisory: SA20686 (http://secunia.com/advisories/20686/)
Release Date: 2006-06-16

Critical: Extremely critical
Impact: System access
Where: From remote
Solution Status: Unpatched

Software:
Microsoft Excel 2000
Microsoft Excel 2002
Microsoft Excel 2003
Microsoft Office 2000
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office XP

Description:
A vulnerability has been discovered in Microsoft Excel, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an unknown error within the processing of specially crafted Excel documents.

Successful exploitation allows execution of arbitrary code.

The vulnerability has been confirmed on a fully updated Windows XP SP2 system with Microsoft Excel 2003 SP2. Other versions may also be affected.

NOTE: This vulnerability is a so-called 0-day and is already being actively exploited.

Solution: Don't open untrusted Excel documents.

Provided and/or discovered by: Discovered in the wild.

Original Advisory: Microsoft: http://blogs.technet.com/msrc/archive/2006/06/16/436174.aspx

Shu_b
18.06.2006, 22:04
Выполнение произвольного кода в Microsoft Excel

Программа:
Microsoft Excel 2000
Microsoft Excel 2002
Microsoft Excel 2003
Microsoft Office 2000
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office XP

Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке специально сформированных Excel файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: Подтверждено наличие червя Trojan.Mdropper.J, эксплуатирующего эту уязвимость.

URL производителя: microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Shu_b
22.06.2006, 11:11
Переполнение буфера в Microsoft Office

Программа:
Microsoft Excel 2000
Microsoft Excel 2002
Microsoft Excel 2003
Microsoft Excel Viewer 2003
Microsoft Office 2000
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office XP

Опасность: Высокая
Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в библиотеке hlink.dll при обработке гиперссылок в документах Excel. Удаленный пользователь может вызвать переполнение стека, во время нажатия на специально сформированную ссылку, и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

securitylab.ru (http://www.securitylab.ru/vulnerability/269287.php)

Shu_b
07.07.2006, 07:12
Переполнение буфера в Microsoft Excel
Microsoft Excel Style Buffer Overflow Vulnerability

Программа:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003

Опасность: Высокая
Наличие эксплоита: Да

Описание:
Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке слишком длинных стилей. Удаленный пользователь может с помощью специально сформированного .xls файла выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости, Excel должен быть запущен в режиме восстановления.

Примечание: Уязвимость существует только в азиатских версиях продукта (например, в китайской).

Решение: Способов устранения уязвимости не существует в настоящее время.

securitylab.ru (http://www.securitylab.ru/vulnerability/270212.php)

Shu_b
10.07.2006, 08:16
Переполнение буфера в Microsoft Office (buffer overflow)
Опубликовано: 8 июля 2006 г.
Источник: BUGTRAQ
Тип: удаленная
Опасность: 6/10
Описание: Переполнение буфера в функции LsCreateLine библиотеки mso.dll.
Затронутые продукты:
MICROSOFT: Office 2000
MICROSOFT: Office XP
MICROSOFT: Office 2003

security.nnov.ru (http://security.nnov.ru/Gnews345.html)

Shu_b
18.07.2006, 15:34
Критические уязвимости Excel остаются незакрытыми
(в качестве напоминания...)

На следующий день после выпуска очередной "мегазаплатки", закрывающей 8 "дыр" в Excel, сотрудники службы безопасности Microsoft объявили, что две критических – и публично известных и обсуждаемых – уязвимости, затрагивающих пользователей Excel, всё ещё остаются открытыми. Подробные "инструкции" по обеим уязвимостям уже выложены в интернете и в отсутствие патчей Microsoft настоятельно советует своим клиентам не скачивать и не открывать файлы из неизвестных источников.

Кристофер Бадд, программный менеджер Microsoft Security Response Center, подтвердил, что уязвимость вызвана граничной ошибкой в компоненте Windows, названном "hlink.dll", которая может быть причиной переполнения буфера, если пользователя Excel обманным путём заставят кликнуть на специальный URL в файле Excel. "Мы всё ещё находимся в процессе исследования этой проблемы. Мы упорно трудимся над ней. По завершении исследования мы предпримем необходимые шаги для защиты наших клиентов." сказал Бадд в интервью eWEEK. Впервые об уязвимости сообщил хакер "kcope" 20 июня и вскоре в своём блоге MSRC подтвердило уязвимость, однако заверило, что она не может быть использована для атак. "Любая попытка эксплуатировать эту уязвимость требовала бы, чтобы пользователь открыл специально обработанный документ Excel. Пользователь тогда также должен был бы определить местонахождение и щелкнуть на специально обработанный линк в документе. Мы не нашли никакого способа для эксплуатации этой уязвимости." заявили в MSRC.

Однако позже один из сотрудников отдела опубликовал файл, в котором триггеры запускались к исполнению при попытке восстановления документа или при выборе пользователем пункта "Стили" в меню опций. Компания Secunia, специализирующаяся на выпуске патчей для Windows присвоила уязвимости рейтинг "high critical" и предупредила, что она может быть использована для совершения успешных атак на компьютеры. Сообщение об уязвимости было опубликовано шестого июля, и как заявил Бадд, MSRC всё ещё работает над её устранением. В последнее время уязвимости в безопасности Excel стали особенно активно использоваться для организации атак на бизнес, за прошедшие четыре месяца Microsoft выпустила патчи, закрывающие 19 "дыр" в Excel.

взято techlabs.ru (http://techlabs.ru/news/software/10312/)