MS14-023 - Vulnerabilities in Microsoft Office could allow remote code execution (2961037)

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS14-023 - Vulnerabilities in Microsoft Office could allow remote code execution (2961037)
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Important
Bedrohungsstufe (SophosLabs) Medium
Lösung MS14-023
Erklärung des Herstellers This security update resolves two privately reported vulnerabilities in Microsoft Office. The most severe vulnerability could allow remote code execution if a user opens an Office file that is located in the same network directory as a specially crafted library file. An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. Customers whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.
Anmerkungen der SophosLabs The remote code execution vulnerability can be mitigated by disabling the loading of libraries from WebDAV and remote network shares, disabling the WebClient service and blocking TCP ports 139 and 445 at the external firewall.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 13 Mai 2014
Betroffene Software Microsoft Office 2007 Service Pack 3 (proofing tools)
Microsoft Office 2010 Service Pack 1 (32-bit editions) (proofing tools)
Microsoft Office 2010 Service Pack 2 (32-bit editions) (proofing tools)
Microsoft Office 2010 Service Pack 1 (64-bit editions) (proofing tools)
Microsoft Office 2010 Service Pack 2 (64-bit editions) (proofing tools)
Microsoft Office 2013 (32-bit editions) (proofing tools)
Microsoft Office 2013 Service Pack 1 (32-bit editions) (proofing tools)
Microsoft Office 2013 (32-bit editions) (mso)
Microsoft Office 2013 Service Pack 1 (32-bit editions) (mso)
Microsoft Office 2013 (64-bit editions) (proofing tools)
Microsoft Office 2013 Service Pack 1 (64-bit editions) (proofing tools)
Microsoft Office 2013 (64-bit editions) (mso)
Microsoft Office 2013 Service Pack 1 (64-bit editions) (mso)
Microsoft Office 2013 RT (proofing tools)
Microsoft Office 2013 RT Service Pack 1 (proofing tools)
Microsoft Office 2013 RT (mso)
Microsoft Office 2013 RT Service Pack 1 (mso)
Referenzen
Quelle
  • MAPP
Updates
  • May 13, 2014 - Initial Revision Written

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.