MS14-024 - Vulnerability in MSCOMCTL could allow security feature bypass (2961033)

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS14-024 - Vulnerability in MSCOMCTL could allow security feature bypass (2961033)
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Important
Bedrohungsstufe (SophosLabs) Medium
Lösung MS14-024
Erklärung des Herstellers This security update resolves one privately reported vulnerability in an implementation of the MSCOMCTL common controls library. The vulnerability could allow security feature bypass if a user views a specially crafted webpage in a web browser capable of instantiating COM components, such as Internet Explorer. In a web-browsing attack scenario, an attacker who successfully exploited this vulnerability could bypass the Address Space Layout Randomization (ASLR) security feature, which helps protect users from a broad class of vulnerabilities. The security feature bypass by itself does not allow arbitrary code execution. However, an attacker could use this ASLR bypass vulnerability in conjunction with another vulnerability, such as a remote code execution vulnerability that could take advantage of the ASLR bypass to run arbitrary code.
Anmerkungen der SophosLabs This vulnerability can be mitigated in Internet Explorer by using its security zone settings. Untrusted sites should be browsed under the High security settings. This will affect how pages are rendered. This will still leave any other software that can render ActiveX objects vulnerable.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 13 Mai 2014
Betroffene Software Microsoft Office 2007 Service Pack 3 (mscomct2)
Microsoft Office 2007 Service Pack 3 (mscomctlocx)
Microsoft Office 2007 Service Pack 3 (msaddndr)
Microsoft Office 2007 Service Pack 3 (msstdfmt)
Microsoft Office 2010 Service Pack 1 (32-bit editions) (mscomct2)
Microsoft Office 2010 Service Pack 2 (32-bit editions) (mscomct2)
Microsoft Office 2010 Service Pack 1 (32-bit editions) (mscomctlocx)
Microsoft Office 2010 Service Pack 2 (32-bit editions) (mscomctlocx)
Microsoft Office 2010 Service Pack 1 (32-bit editions) (msaddndr)
Microsoft Office 2010 Service Pack 2 (32-bit editions) (msaddndr)
Microsoft Office 2010 Service Pack 1 (64-bit editions) (mscomct2)
Microsoft Office 2010 Service Pack 2 (64-bit editions) (mscomct2)
Microsoft Office 2010 Service Pack 1 (64-bit editions) (msaddndr)
Microsoft Office 2010 Service Pack 2 (64-bit editions) (msaddndr)
Microsoft Office 2013 (32-bit editions) (mscomct2)
Microsoft Office 2013 Service Pack 1 (32-bit editions) (mscomct2)
Microsoft Office 2013 (32-bit editions) (mscomctlocx)
Microsoft Office 2013 Service Pack 1 (32-bit editions) (mscomctlocx)
Microsoft Office 2013 (64-bit editions) (mscomct2)
Microsoft Office 2013 Service Pack 1 (64-bit editions) (mscomct2)
Microsoft Office 2013 RT (mscomct2)
Microsoft Office 2013 RT Service Pack 1 (mscomct2)
Referenzen
Quelle
  • MAPP
Updates
  • May 13, 2014 - Initial Revision Written

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.