Abo
  • Services:
Anzeige

Microsofts Office hat 12 gefährliche Sicherheitslecks

Sicherheitslücken erlauben Ausführung von Schadcode

Zum Patch-Day für den Monat März 2008 hat Microsoft vier Patches für die Office-Produkte aus Redmond angekündigt und dies auch eingehalten. Damit werden insgesamt zwölf Sicherheitslecks geschlossen. Alleine acht Sicherheitslöcher müssen in der Tabellenkalkulation Excel beseitigt werden.

Ein Sicherheits-Patch für Excel schließt gleich sieben Fehler in der Tabellenkalkulation. Über die Sicherheitslecks können Angreifer beliebigen Schadcode ausführen, wenn sie ein Opfer zum Öffnen oder Importieren einer manipulierten Datei verleiten. Den Patch gibt es für Office 2007 ohne Service Pack 1, Office 2003 mit Service Pack 2, Office XP mit Service Pack 3, Office 2000 mit Service Pack 3, Office 2004 und 2008 für Mac sowie den Excel Viewer 2003 und das "Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007".

Anzeige

Mit einem weiteren Patch für die Office-Produkte von Microsoft wird ein achtes Sicherheitsleck in Excel beseitigt. Auch damit lässt sich mit Hilfe spezieller Excel-Dokumente beliebiger Programmcode einschleusen. Dieser Patch schließt außerdem ein weiteres Sicherheitsloch in der Office-Software, die allgemein beim Öffnen von Office-Dokumenten auftritt und damit nicht auf bestimmte Komponenten beschränkt ist. Der Patch korrigiert die Fehler in Office 2003 mit Service Pack 2, Office XP mit Service Pack 3, Office 2000 mit Service Pack 3, Office 2004 für Mac sowie im Excel Viewer 2003 mit und ohne Service Pack 3.

Auch in den meisten Outlook-Versionen steckt ein Sicherheitsleck, über das sich Schadcode ausführen lässt. Über eine von einem Angreifer gefälschte mailto-URL gerät die Software aus dem Tritt, weil die Prüfung fehlerhaft arbeitet. Nur Outlook 2007 mit dem Service Pack 1 ist nicht von dem Problem betroffen, für alle anderen Versionen steht ein Patch zum Download bereit.

In Microsofts Office Web Components schlummern zudem zwei als gefährlich eingestufte Sicherheitslecks, die gleichfalls zum Ausführen beliebigen Programmcodes missbraucht werden können. Opfer müssen dann nur dazu gebracht werden, speziell gestaltete Webseiten zu öffnen. Mit einem Patch sollen die beiden Lecks in Office Web Components 2.0 beseitigt werden.

Alle genannten Sicherheits-Patches verteilt Microsoft auch über die Update-Funktion des Betriebssystems, so dass diese darüber gesammelt heruntergeladen werden können.


eye home zur Startseite
Ruhrpottler 14. Mär 2008

Zeta hat einen Nachteil, man kann nicht zwischen den zeilen lesen, weil da keine Lücken...

nur_grinser 13. Mär 2008

Wenn etwas n Fehler hat, wobei n grösser 12 sei, so hätte es nach 12 bugfixes eine...

justanotherhack 12. Mär 2008

Falsch. Die Liste muss von Outlook angeführt werden.

justanotherhack 12. Mär 2008

Na ja, Windows hat 3D Desktopeffekte erst seit kurzem. Ist klar, dass man da Grafiken aus...

Andreas Heitmann 12. Mär 2008

Es sit (als Download, momentan nicht über Auto-Update) auch ein großer Patch für Office...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt am Main, München, Nürnberg
  2. operational services GmbH & Co. KG, Frankfurt am Main, München, Nürnberg, Wolfsburg
  3. Woodmark Consulting AG, München
  4. T-Systems International GmbH, Münster


Anzeige
Hardware-Angebote
  1. 399,00€ (Gutscheincode: HONOR8)
  2. beim Kauf eines 6- oder 8-Core FX Prozessors
  3. 94,90€ statt 109,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  2. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  3. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  4. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  5. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  6. Sicherheit

    Operas Server wurden angegriffen

  7. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  8. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  9. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  10. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  2. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: Hinweis: Um sich diesen Artikel vorlesen zu...

    Squirrelchen | 03:56

  2. Re: BQ Aquaris X5 Plus (~290¤)

    ve2000 | 03:20

  3. Re: Ist doch billiger

    plutoniumsulfat | 02:29

  4. Re: 30 Stunden auf Abruf ?!?

    plutoniumsulfat | 02:28

  5. Re: Wenn wir jetzt noch den Faktor "bei gleicher...

    plutoniumsulfat | 02:21


  1. 13:49

  2. 12:46

  3. 11:34

  4. 15:59

  5. 15:18

  6. 13:51

  7. 12:59

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel