Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Frage Sicherheit

GELÖST

Hochkritischer Zero-Day Bug in Microsoft Word ermoeglicht unspezifizierte Speicherkorruption

Mitglied: gnarff

gnarff (Level 2) - Jetzt verbinden

09.12.2006, aktualisiert 07.01.2009, 3966 Aufrufe, 1 Kommentar

CVE reference: CVE-2006-5994
Gemeldet und/oder entdeckt von:
Als Zero-Day entdeckt.

Beschreibung:
Eine Sicherheitslücke in Microsoft Word wurde gemeldet, die ein Angreifer potenziell
ausnutzen können, um das System eines Benutzers zu kompromittieren.

Die Sicherheitslücke wird durch einen unspezifizierten Fehler in der Verarbeitung
von Word-Dokumenten verursacht und kann ausgenutzt werden, um eine Speicherkorruption zu
verursachen.

Eine erfolgreiche Ausnutzung könnte die Ausführung von beliebigem Code erlauben.

Lösung:
Öffnen oder speichern Sie nur vertrauenswürdige Word-Dokumente.


Original Advisory:
Microsoft:
http://www.microsoft.com/technet/security/advisory/929433.mspx
http://blogs.technet.com/msrc/archive...-security-advisory-929433-poste ...

Andere Referenzen:
US-CERT VU#167928:
http://www.kb.cert.org/vuls/id/167928

Ein Frequently Asked Questions Document zum Thema gibt es unter diesm Link;
auf Englisch: http://blogs.securiteam.com/?p=759

Weitere detaillierte Informationen, auch hinsichtlich einiger Schadprogramme, die diese Sicherheitsluecke ausnutzen gibt es hier; in Englisch:

Troj/DwnLdr-FXG
http://www.sophos.com/security/analyses/trojdwnldrfxg.html
and
Troj/DwnLdr-FXH
http://www.sophos.com/security/analyses/trojdwnldrfxh.html

Other references released:

BID:
http://www.securityfocus.com/bid/21451
FrSIRT:
http://www.frsirt.com/english/advisories/2006/4866
SecurityTracker:
http://www.securitytracker.com/id?1017339
ISS:
http://xforce.iss.net/xforce/xfdb/30738
SecuriTeam:
http://www.securiteam.com/windowsntfocus/6I00220HPG.html
US-CERT VU:
http://www.kb.cert.org/vuls/id/167928


saludos
gnarff
Mitglied: Biber
10.12.2006 um 00:56 Uhr
@gnarff
Danke für die Warnung, und von mir noch drei Ergänzungen:

a)
Lösung:
Öffnen oder speichern Sie nur vertrauenswürdige Word-Dokumente.
Es ist zwar hanebüchen, dieses Vorgehen als "Lösung" zu bezeichnen, selbst beim Begriff "Workaround" hab ich schon das Gefühl, gleich lachen zu müssen, aber es ist in der Tat bis auf weiteres die einzig sichere Methode.

b) Was unbedingt berücksichtigt werden sollte ist, dass AUF JEDEN FALL der Dateityp "*.doc" nicht mehr automatisch ohne Rückfrage geöffnet werden sollte. Weder als Outlook-Anhang nach im Internet-Explorer. Beide Einstellungen sind sicherlich bei den meistens von uns Standard.
Würde ich erstmal zurückdrehen (oder wenigstens mich rechtzeitig daran erinnern die nächsten 4 Wochen).

c) Und, auch so ein nettes Easteregg von M$ kann uns einholen: Wenn der Explorer auf einen "unbekannten" Dateityp trifft, dann wird VOR dem Anzeigen dieser lustigen Auswahlbox "Womit soll ich das denn öffnen?" eben noch mal schnell der Header/die ersten paar Byte der unbekannten auf "Vertrautes" geprüft.
Ich hatte das damals schon beim WMF-Zero-Day-Exploit erwähnt (wenn laut Signatur ein Media-Player-Format, dann rufen wir den mal schnell auf..).
Gilt genauso für Winword/*.doc-Dateien.
Wenn euch also ein Skriptkiddie eine umbenannte *.DOC-Datei mit der Endung *.abc unterjubelt, dann sacht M$:
"...unbekannte Endung, schau'mer ma... aha, issn Word-Doc, mach ich mit Word auf, weil ich schlau bin...

Der Rest läuft dann so, wie von gnarff skizziert.

Gruß
Biber
Bitte warten ..
Ähnliche Inhalte
Sicherheit
IE: Und täglich grüßt der Zero-Day ...
Information von colinardoSicherheit9 Kommentare

Internet-Explorer User mal wieder aufgepasst: Grüße colinardo

Microsoft Office
"slideshow" ?? in Microsoft Word
Frage von lksfltnMicrosoft Office15 Kommentare

Hey, Ich erstelle gerade eine Anleitung zur Bedienung eines Gerätes. Ich würde gerne ein JPG des Frontends des Gerätes ...

Windows 7
Microsoft Word - Anzeigefehler bei Scrollen
Frage von heisenberg4Windows 7

Hallo, seit knapp 2 Wochen passiert es, dass bei uns bei Word-Dokumenten, in denen Tabellen vorkommen beim Scrollen ein ...

Microsoft Office
Microsoft Word 2010: Einstellungen werden nicht übernommen
gelöst Frage von apex.predator24Microsoft Office1 Kommentar

Hallo Community Wie schon mein Titel sagt kann ein User keine Einstellungen in Word 2010 übernehmen. Beispiel: Letztens hat ...

Neue Wissensbeiträge
Linux

Meltdown und Spectre: Linux Update

Information von Frank vor 18 StundenLinux

Meltdown (Variante 3 des Prozessorfehlers) Der Kernel 4.14.13 mit den Page-Table-Isolation-Code (PTI) ist nun für Fedora freigegeben worden. Er ...

Tipps & Tricks

Solutio Charly Updater Fehlermeldung: Das Abgleichen der Dateien in -Pfad- mit dem Datenobject ist fehlgeschlagen

Tipp von StefanKittel vor 1 TagTipps & Tricks

Hallo, hier einmal als Tipp für alle unter Euch die mit der Zahnarztabrechnungssoftware Charly von Solutio zu tun haben. ...

Sicherheit

Meltdown und Spectre: Wir brauchen eine "Abwrackprämie", die die CPU-Hersteller bezahlen

Information von Frank vor 1 TagSicherheit12 Kommentare

Zum aktuellen Thema Meltdown und Spectre: Ich wünsche mir von den CPU-Herstellern wie Intel, AMD oder ARM eine Art ...

Sicherheit

Meltdown und Spectre: Realitätscheck

Information von Frank vor 1 TagSicherheit9 Kommentare

Die unangenehme Realität Der Prozessorfehler mit seinen Varianten Meltdown und Spectre ist seit Juni 2017 bekannt. Trotzdem sind immer ...

Heiß diskutierte Inhalte
Sicherheit
Meltdown und Spectre: Die machen uns alle was vor
Information von FrankSicherheit25 Kommentare

Aktuell sieht es in den Medien so aus, als hätten die Hersteller wie Intel, Microsoft und Co den aktuellen ...

Netzwerke
Packet loss bei "InternetLeitungsvollauslastung"
gelöst Frage von Freak-On-SiliconNetzwerke17 Kommentare

Servus; Ja der Titel klingt komisch, is aber so. Wenn die Internetleitung voll ausgelastet ist, hab ich extreme packet ...

Ubuntu
Ubuntu - Starter für nicht vertrauenswürdige Anwendungen
Frage von adm2015Ubuntu17 Kommentare

Hallo zusammen, Ich verwende derzeit die Ubuntu Versionen 17.10 bzw. im Test 18.04. Ich habe mehrere .desktop Dateien in ...

Windows 10
Automatische daten kopieren, USB zu USB unter Win10 im Hintergrund
Frage von DerEisigeWindows 1016 Kommentare

Hallo Leute, ich bin auf der Suche nach einem Skript, dass von einem USB Stick automatisch nach dem einstecken ...