CERTA-2003-AVI-147

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans Visual Basic pour Applications (VBA) permet l'exécution de code arbitraire.

Description

Microsoft Visual Basic pour Applications (VBA) est un outil de développement qui permet de personnaliser des progiciels et de les intégrer à des données et à des systèmes existants.

Les produits de la suite Microsoft Office font appel à VBA pour exécuter certaines fonctions.

Une vulnérabilité dans la vérification des propriétés d'un document lors de son ouverture par VBA permet l'exécution de code arbitraire sur la machine. Les documents habilement construits permettant l'exploitation de la vulnérabilité sont ceux reconnus par un produit incluant VBA (documents Word, Excel, Access...). Dans le cas où Microsoft Word est utilisé comme éditeur HTML par Microsoft Outlook, le document est alors un mèl, et la vulnérabilité ne peut être exploitée que si un utilisateur répond ou transfère ce message.

Solution

Installer le correctif indiqué à l'adresse suivante :

http://www.microsoft.com/technet/security/bulletin/ms03-037.asp

Microsoft Visual Basic pour Applications SDK 5.0, 6.0, 6.2 et 6.3.

Ces versions de Visual Basic pour Applications sont incluses dans les produits suivants :

  • Microsoft Access 97, 2000 et 2002 ;
  • Microsoft Excel 97, 2000 et 2002 ;
  • Microsoft PowerPoint 97, 2000 et 2002 ;
  • Microsoft Project 2000 et 2002 ;
  • Microsoft Publisher 2002 ;
  • Microsoft Visio 2000 et 2002 ;
  • Microsoft Word 97, 98(J), 2000 et 2002 ;
  • Microsoft Works Suite 2001, 2002 et 2003 ;
  • Microsoft Business Solutions Great Plains 7.5 ;
  • Microsoft Business Solutions Dynamics 6.0 et 7.0 ;
  • Microsoft Business Solutions eEnterprise 6.0 et 7.0 ;
  • Microsoft Business Solutions Solomon 4.5, 5.0 et 5.5.
Impacted products
Vendor Product Description
References
Avis MS03-037 de Microsoft None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Visual Basic pour Applications SDK 5.0, 6.0, 6.2 et  6.3.\u003c/P\u003e  \u003cP\u003eCes versions de Visual Basic pour Applications sont incluses  dans les produits suivants :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eMicrosoft Access 97, 2000 et 2002 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Excel 97, 2000 et 2002 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft PowerPoint 97, 2000 et 2002 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Project 2000 et 2002 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Publisher 2002 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visio 2000 et 2002 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Word 97, 98(J), 2000 et 2002 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Works Suite 2001, 2002 et 2003 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Business Solutions Great Plains 7.5 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Business Solutions Dynamics 6.0 et 7.0 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Business Solutions eEnterprise 6.0 et 7.0 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Business Solutions Solomon 4.5, 5.0 et 5.5.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nMicrosoft Visual Basic pour Applications (VBA) est un outil de\nd\u00e9veloppement qui permet de personnaliser des progiciels et de les\nint\u00e9grer \u00e0 des donn\u00e9es et \u00e0 des syst\u00e8mes existants.\n\nLes produits de la suite Microsoft Office font appel \u00e0 VBA pour ex\u00e9cuter\ncertaines fonctions.\n\nUne vuln\u00e9rabilit\u00e9 dans la v\u00e9rification des propri\u00e9t\u00e9s d\u0027un document lors\nde son ouverture par VBA permet l\u0027ex\u00e9cution de code arbitraire sur la\nmachine. Les documents habilement construits permettant l\u0027exploitation\nde la vuln\u00e9rabilit\u00e9 sont ceux reconnus par un produit incluant VBA\n(documents Word, Excel, Access...). Dans le cas o\u00f9 Microsoft Word est\nutilis\u00e9 comme \u00e9diteur HTML par Microsoft Outlook, le document est alors\nun m\u00e8l, et la vuln\u00e9rabilit\u00e9 ne peut \u00eatre exploit\u00e9e que si un utilisateur\nr\u00e9pond ou transf\u00e8re ce message.\n\n## Solution\n\nInstaller le correctif indiqu\u00e9 \u00e0 l\u0027adresse suivante :\n\n    http://www.microsoft.com/technet/security/bulletin/ms03-037.asp\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-147",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-09-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans Visual Basic pour Applications (VBA) permet\nl\u0027ex\u00e9cution de code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Visual Basic pour Applications (VBA)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis MS03-037 de Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…