L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Office Access

bulletin de vulnérabilité CVE-2014-4077

Office 2007 : élévation de privilèges via IME Japanese

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de l'IME Japanese de Office 2007, afin d'élever ses privilèges.
Produits concernés : Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2014.
Références : 2992719, CERTFR-2014-AVI-476, CVE-2014-4077, MS14-078, VIGILANCE-VUL-15623.

Description de la vulnérabilité

Le produit Office 2007 peut être configuré avec un IME (Input Method Editor) Japanese, afin de saisir des caractères Japonais.

Cependant, un fichier spécial permet de sortir du bac à sable.

Un attaquant peut donc utiliser une vulnérabilité de l'IME Japanese de Office 2007, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-1817 CVE-2014-1818

Windows, Office, Lync : multiples vulnérabilités de Graphic

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Graphic de Windows, Office et Lync.
Produits concernés : Lync, Office, Access, Office Communicator, Excel, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/06/2014.
Références : 2967487, CERTFR-2014-AVI-267, CVE-2014-1817, CVE-2014-1818, MS14-036, VIGILANCE-VUL-14877.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows, Office et Lync.

Un attaquant peut provoquer une corruption de mémoire dans Unicode Script Processor (usp10.dll), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1817]

Un attaquant peut provoquer une corruption de mémoire dans GDI+, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1818]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-1809

Microsoft Office : contournement de ASLR via MSCOMCTL

Synthèse de la vulnérabilité

Un attaquant peut obtenir des adresses mémoire, pour contourner ASLR, afin de faciliter le développement d'un outil d'attaque.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/05/2014.
Références : 2961033, CERTFR-2014-AVI-222, CVE-2014-1809, MS14-024, VIGILANCE-VUL-14742.

Description de la vulnérabilité

La fonctionnalité ASLR (Address Space Layout Randomization) charge les programmes à des adresses mémoire aléatoires, afin de rendre plus difficile l'exploitation de corruptions de mémoire.

Cependant, la bibliothèque Microsoft Office MSCOMCTL utilise des adresses fixe.

Un attaquant peut donc obtenir des adresses mémoire, pour contourner ASLR, afin de faciliter le développement d'un outil d'attaque.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-1756 CVE-2014-1808

Microsoft Office : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/05/2014.
Références : 2961037, CERTFR-2014-AVI-221, CVE-2014-1756, CVE-2014-1808, MS14-023, VIGILANCE-VUL-14741.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office.

Le vérificateur de grammaire pour le Chinois Simplifié accepte de charger une DLL depuis un chemin distant, ce qui permet à un attaquant d'exécuter du code. [grav:3/4; CVE-2014-1756]

Un attaquant peut réutiliser un token, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-1808]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-5057

Microsoft Office 2007, 2010 : contournement d'ASLR via HXDS

Synthèse de la vulnérabilité

Un attaquant peut employer hxds.dll, afin de contourner ASLR pour exploiter une autre vulnérabilité.
Produits concernés : Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2013.
Références : 2905238, BID-64095, CERTA-2013-AVI-672, CVE-2013-5057, MS13-106, VIGILANCE-VUL-13935.

Description de la vulnérabilité

La fonctionnalité ASLR (Address Space Layout Randomization) charge les programmes à des adresses mémoire aléatoires, afin de rendre plus difficile l'exploitation de corruptions de mémoire.

La suite Office installe la bibliothèque hxds.dll (C:\Program Files\Common Files\microsoft shared\Help\). Elle peut être instanciée dans Internet Explorer avec du code JavaScript comme "location.href = 'ms-help:'".

Cependant, les adresses mémoire de cette bibliothèque ne sont pas rendues aléatoires.

Un attaquant peut donc employer hxds.dll, afin de contourner ASLR pour exploiter une autre vulnérabilité.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-5054

Microsoft Office 2013 : obtention du token SharePoint

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document Office sur un serveur distant, afin d'obtenir le token d'authentification pour un serveur SharePoint.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2013.
Références : 2909976, BID-64092, CERTA-2013-AVI-670, CVE-2013-5054, MS13-104, VIGILANCE-VUL-13934.

Description de la vulnérabilité

Un programme Office peut ouvrir un document situé sur un serveur distant.

Le serveur distant peut demander une authentification. Cependant, le serveur peut tromper Office, afin qu'il envoie les données d'authentification normalement destinées à un autre serveur SharePoint.

Un attaquant peut donc inviter la victime à ouvrir un document Office sur un serveur distant, afin d'obtenir le token d'authentification pour un serveur SharePoint.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-3906

Windows, Office, Lync : corruption de mémoire via TIFF

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document contenant une image TIFF illicite, pour provoquer une corruption de mémoire dans Windows, Office ou Lync, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Lync, Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Windows 2008 R0, Windows 2008 R2, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/11/2013.
Références : 2896666, 2908005, BID-63530, CERTA-2013-ALE-007, CERTA-2013-AVI-662, CVE-2013-3906, MS13-096, VIGILANCE-VUL-13711.

Description de la vulnérabilité

Le format TIFF (Tagged Image File Format) permet de stocker une image. Il est supporté par l'interface GDI+, et peut être affiché par des applications Windows, Office ou Lync.

Cependant, les champs d'une image TIFF ne sont pas correctement gérés par GDI+, et une corruption de mémoire se produit.

Un attaquant peut donc inviter la victime à consulter un document contenant une image TIFF illicite, pour provoquer une corruption de mémoire dans Windows, Office ou Lync, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-3859

Microsoft Office : élévation de privilèges via Pinyin IME

Synthèse de la vulnérabilité

Sur un système Chinois, un attaquant local peut employer Pinyin IME de Microsoft Office, afin d'élever ses privilèges.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/09/2013.
Références : 2878687, BID-62181, CERTA-2013-AVI-520, CVE-2013-3859, MS13-075, VIGILANCE-VUL-13405.

Description de la vulnérabilité

Lorsque Microsoft Office 2010 est installé sur un système Chinois, Microsoft Pinyin IME 2010 est activé, afin d'aider l'utilisateur à saisir des caractères spéciaux.

Cependant, la barre d'outils IME permet de démarrer Internet Explorer avec les privilèges du système.

Sur un système Chinois, un attaquant local peut donc employer Pinyin IME de Microsoft Office, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-3155 CVE-2013-3156 CVE-2013-3157

Microsoft Access : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Access.
Produits concernés : Office, Access.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/09/2013.
Références : 2848637, BID-62229, BID-62230, BID-62231, CERTA-2013-AVI-519, CVE-2013-3155, CVE-2013-3156, CVE-2013-3157, MS13-074, VIGILANCE-VUL-13404.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Access.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-62229, CVE-2013-3155]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-62230, CVE-2013-3156]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-62231, CVE-2013-3157]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-3129

Windows, Office, .NET, Lync : exécution de code via TrueType

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document contenant une police de caractères illicite, provoquant une erreur dans le noyau Windows, afin de faire exécuter du code.
Produits concernés : Lync, Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/07/2013.
Références : 2848295, CERTA-2013-AVI-400, CVE-2013-3129, MS13-054, VIGILANCE-VUL-13082.

Description de la vulnérabilité

Un document (Word ou HTML par exemple) peut être écrit avec une police TrueType.

Cependant, si la police est malformée, une erreur se produit dans GDI+.

Un attaquant peut donc inviter la victime à ouvrir un document contenant une police de caractères illicite, provoquant une vulnérabilité dans le noyau Windows, afin de faire exécuter du code privilégié.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Office Access :