Показать полную графическую версию : Уязвимости | Офисное ПО
Переполнение буфера в ActiveX компоненте в Adobe Acrobat (http://www.securitylab.ru/47156.html)
Переполнение буфера обнаружено в ActiveX компоненте в Adobe Acrobat. Удаленный пользователь может выполнить произвольный код на целевой системе пользователя.
Уязвимость переполнения буфера в обработке JPEG изображений в продуктах Microsoft (http://forum.oszone.net/topic.cgi?forum=17&topic=804&start=0#4)
Выполнение произвольного кода в MS Word 2002 (http://www.securitylab.ru/48527.html)
Обнаружена уязвимость при обработке входных данных в Microsoft Word. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Обнаружена опасная уязвимость в Microsoft Word (http://www.bezpeka.com/news/2004/10/0801.html)
Компания Secunia, специализирующаяся на вопросах информационной безопасности, объявила об обнаружении в Microsoft Office 2000 "дыры", связанной с ошибкой переполнение буфера. Уязвимость, получившая обозначение HexView, отнесена к классу "предельно опасных" (highly critical) - воспользовавшись ею, злоумышленник может проникнуть на компьютер жертвы. По всей видимости, эта "дыра" по наследству перешла и в Office XP. По данным экспертов Secunia, данная уязвимость связана с тем, каким именно образом Microsoft Word обрабатывает вводимые данные при синтаксическом анализе. По их словам, злоумышленники могут воспользоваться новой уязвимостью с помощью специально созданных для этой цели документов. Компания рекомендует всем пользователям Microsoft Office до тех пор, пока уязвимость не будет полностью устранена, открывать только абсолютно проверенные документы.
Исправлено: Greyman, 11:58 11-10-2004
В MS Office серьёзные проблемы с криптографией (http://www.cnews.ru/cgi-bin/oranews/get_news.cgi?tmpl=top_print&news_id=173200)
Во всех версиях широко распространённого ПО MS Office обнаружена серьезная уязвимость, связанная с шифрованием документов в приложениях Word и Excel.
Сингапурские ученые из института изучения телекоммуникаций под руководством Хоньджун Ву (Hongjun Wu) опубликовали данные по проблеме использования криптографических алгоритмов RC4 в приложениях, входящих в состав офисного пакета MS Office. Как оказалось, при использовании ключа величиной 128 бит при повторном сохранении документов уже после их первоначального создания, приложения Word и Excel используют один и тот же ключ пароля и параметры инициализации для шифрования различных версий одного и того же документа. Обычно же при использовании одного пароля должны употребляться различные параметры инициализации.
Обнаруженная уязвимость свойственна всем версиям пакета MS Office. Г-н Ву приводит следующий пример её практического использования: два сотрудника компании последовательно редактируют один и тот же документ, во всех случаях пароль остаётся неизменным. «Используя математическую функцию XOR (исключающее ИЛИ) применительно к двум версиям документов, злоумышленник может получить очень много небесполезной информации о способе шифрования этого документа и без проблем восстановить его в исходном виде», — отмечает он.
В качестве другого примера г-н Ву приводит следующий — сотрудник работает над запароленным документом, производит резервирование данных, а злоумышленник получает через сохранённую версию доступ к содержимому документа, даже не зная пароля сотрудника.
...
заплатки для Adobe Acrobat Reader (http://www.ci.ru/inform01_05/p_16.htm)
Компания Adobe Systems выпустила обновление, устраняющее две критические уязвимости в программе просмотра PDF-файлов и электронных книг Acrobat Reader.
Обе дыры позволяли создать файл обработки электронных книг .ETD с нестандартной строкой, из-за которой происходило переполнение в памяти, и выполнялся код, встроенный в файл. Через браузер или вложенное почтовое сообщение можно было проникнуть на системы под управлением Windows, Mac OS X и Unix при установленном ПО Acrobat Reader 6.0.2. Специалисты из компании iDefence заявили, что уязвимости подвержены и более ранние версии Acrobat Reader 6, и Adobe Acrobat. Adobe выпустила заплатки для версии 6.03 для Acrobat Reader под Windows и Mac OS X. Они доступны на сайте компании. Исправить уязвимости можно и вручную. Для этого необходимо удалить файл обработки электронных книг (eBooks) из директории Acrobat 6.0\Reader\plug_ins\eBook.api.
Уязвимость под Unix вызвана ошибкой в функции mailListIsPdf Acrobat Reader 5.0.9 for Unix. Более ранние версии могут также быть уязвимы. IDefence выпустила собственную заплатку на данную дыру.
...
Заплатки для Microsoft (http://www.ci.ru/inform01_05/p_16.htm)
...
Дыра в компоненте MS Word for Windows 6.0 Converter, который используется входящим в стандартную поставку всех версий Windows текстовым редактором WordPad, позволяет выполнить произвольные операции на удаленном ПК через сформированный особым образом файл в формате WRI, RTF или DOC.
...
MS05-005: Vulnerability in Microsoft Office XP could allow Remote Code Execution (873352) (http://www.microsoft.com/technet/security/bulletin/MS05-005.mspx)
Microsoft Security Bulletin MS05-023 (http://www.microsoft.com/technet/security/bulletin/ms05-023.mspx) -
Vulnerabilities in Microsoft Word May Lead to Remote Code Execution (890169)
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.