Alle betroffenen Office-Pakete
- Microsoft Office 2007 SP3
- Microsoft Office 2010 SP2 x64
- Microsoft Office 2010 SP2 x86
- Microsoft Office 2013 RT SP1
- Microsoft Office 2013 SP1 x64
- Microsoft Office 2013 SP1 x86
- Microsoft Office 2016 Click-to-Run (C2R) für 64-Bit-Editionen
- Microsoft Office 2016 Click-to-Run (C2R) für 32-Bit-Editionen
- Microsoft Office 2016 Mac
- Microsoft Office 2016 x64
- Microsoft Office 2016 x86
- Microsoft Office Compatibility Pack SP3
- Microsoft Office Online Server 2016
- Microsoft Office Web Apps 2010 SP2
- Microsoft Office Web Apps Server 2013 SP1
- Microsoft Office Word Viewer
CVE-2018-0802 - Microsoft Office, Sicherheitsanfälligkeit durch Speicherbeschädigung
Eine Sicherheitsanfälligkeit bei der Ausführung von Remote-Code besteht in Microsoft Office-Software, wenn die Software Objekte im Speicher nicht ordnungsgemäß handhaben kann. Ein Angreifer, der die Sicherheitslücke erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, könnten weniger betroffen sein als Benutzer, die mit administrativen Benutzerrechten arbeiten.
Die Ausnutzung der Sicherheitslücke setzt voraus, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office oder Microsoft WordPad öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitslücke ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer davon überzeugt, die Datei zu öffnen. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die darauf ausgelegt ist, die Sicherheitslücke auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch der Website zu zwingen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel über eine Verlockung in einer E-Mail oder Instant Message, und sie dann davon überzeugen, die speziell gestaltete Datei zu öffnen.
Das Sicherheitsupdate behebt die Sicherheitslücke, indem es die Funktionalität des Gleichungseditors entfernt. Weitere Informationen zu dieser Änderung finden Sie in folgendem Artikel:
Knowledge Base: KB4057882