L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Microsoft Office : multiples vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut inviter la victime à ouvrir un document illicite avec Microsoft Office, afin de faire exécuter du code sur sa machine.
Systèmes impactés : Office, Access, Office Communicator, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité de cette alerte : 4/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date de création : 10/11/2010.
Références de cette alerte : 2423930, ASPR #2010-11-10-1, ASPR #2010-11-10-2, ASPR #2010-11-10-3, BID-42628, BID-44628, BID-44652, BID-44656, BID-44659, BID-44660, CERTA-2010-AVI-543, CVE-2010-2573, CVE-2010-3333, CVE-2010-3334, CVE-2010-3335, CVE-2010-3336, CVE-2010-3337, MS10-087, VIGILANCE-VUL-10115, ZDI-10-24, ZDI-10-246.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office. Elles conduisent à l'exécution de code.

Un attaquant peut créer un document RTF illicite provoquant un buffer overflow dans Word. Si Outlook est configuré pour utiliser Word, un attaquant peut envoyer le document RTF par email pour exploiter cette vulnérabilité. [grav:4/4; BID-44652, CERTA-2010-AVI-543, CVE-2010-3333]

Un attaquant peut créer un document Office contenant un dessin Art Drawing avec un champ msofbtSp (Shape Container) illicite, afin de corrompre la mémoire. [grav:3/4; BID-44656, CVE-2010-3334]

Un attaquant peut créer un document Office contenant un dessin MSODrawing illicite, créant une exception, afin de corrompre la mémoire. [grav:3/4; BID-44659, CVE-2010-3335, ZDI-10-246]

Un attaquant peut créer un document avec un "SPID Read AV" illicite, afin de faire exécuter du code. [grav:3/4; BID-44660, CVE-2010-3336]

Office charge une DLL (pptimpconv.dll, wdimpconv.dll, xlimpconv.dll) depuis le répertoire courant. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code. [grav:2/4; ASPR #2010-11-10-1, ASPR #2010-11-10-2, ASPR #2010-11-10-3, BID-42628, CVE-2010-3337]

Un attaquant peut créer un document PowerPoint contenant un Animation Node illicite, provoquant un débordement d'entier, et conduisant à une corruption de mémoire. [grav:3/4; BID-44628, CVE-2010-2573, ZDI-10-24]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de vulnérabilité concerne les logiciels ou systèmes comme Office, Access, Office Communicator, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille informatique est critique.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 6 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis cybersécurité.

Solutions pour cette menace 

Microsoft Office : patch.
Un patch est disponible :
Microsoft Office XP SP3
  http://www.microsoft.com/downloads/details.aspx?FamilyId=F32648E3-2FB5-472C-932F-360E5D3C0931
Microsoft Office 2003 SP3
  http://www.microsoft.com/downloads/details.aspx?familyid=07a6cf76-2cea-4c54-b66d-50e9eed108ac
Microsoft Office 2007 SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=be0c5878-60c0-4700-8836-50d369b51d04
Microsoft Office 2010 (32-bit)
  http://www.microsoft.com/downloads/details.aspx?familyid=0b308508-0e1e-4e90-b2b8-7e32bfc5dbf4
Microsoft Office 2010 (64-bit)
  http://www.microsoft.com/downloads/details.aspx?familyid=534c6a2a-e7c6-4adf-8b81-e009a2b5fff4
Microsoft Office for Mac 2008
  http://www.microsoft.com/downloads/details.aspx?FamilyID=ad1b1984-b2b2-49b3-a1dd-385b77d9248a
Microsoft Office for Mac 2011
  http://www.microsoft.com/downloads/details.aspx?FamilyID=8bd6ca3b-8004-4e8d-a09d-220dcbbce799
L'annonce de Microsoft indique des contre-mesures.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilité de système. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.