wid-sec-w-2024-3446
Vulnerability from csaf_certbund
Published
2024-11-12 23:00
Modified
2024-11-12 23:00
Summary
Microsoft Office: Mehrere Schwachstellen ermöglichen Codeausführung
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen.
Microsoft Sharepoint Services ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u.a. über Webseiten zur Verfügung gestellt.
Angriff
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft Sharepoint ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsmaßnahmen zu umgehen.
Betroffene Betriebssysteme
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Microsoft Office Suite beinhaltet zahlreiche B\u00fcroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen.\r\nMicrosoft Sharepoint Services ist ein Portalsystem f\u00fcr die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u.a. \u00fcber Webseiten zur Verf\u00fcgung gestellt.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft Sharepoint ausnutzen, um beliebigen Programmcode auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3446 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3446.json" }, { "category": "self", "summary": "WID-SEC-2024-3446 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3446" }, { "category": "external", "summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates", "url": "https://msrc.microsoft.com/update-guide/" } ], "source_lang": "en-US", "title": "Microsoft Office: Mehrere Schwachstellen erm\u00f6glichen Codeausf\u00fchrung", "tracking": { "current_release_date": "2024-11-12T23:00:00.000+00:00", "generator": { "date": "2024-11-13T11:48:00.523+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-3446", "initial_release_date": "2024-11-12T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-12T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Microsoft 365 Apps", "product": { "name": "Microsoft 365 Apps", "product_id": "T039083", "product_identification_helper": { "cpe": "cpe:/a:microsoft:365_apps:-" } } }, { "branches": [ { "category": "product_name", "name": "Microsoft Excel 2016", "product": { "name": "Microsoft Excel 2016", "product_id": "T039075", "product_identification_helper": { "cpe": "cpe:/a:microsoft:excel_2016:-" } } }, { "category": "product_version", "name": "Click-to-Run (C2R)", "product": { "name": "Microsoft Excel 2016 Click-to-Run (C2R)", "product_id": "T039078", "product_identification_helper": { "cpe": "cpe:/a:microsoft:excel_2016:click-to-run_%28c2r%29" } } } ], "category": "product_name", "name": "Excel 2016" }, { "branches": [ { "category": "product_version", "name": "LTSC for Mac 2021", "product": { "name": "Microsoft Office LTSC for Mac 2021", "product_id": "T039084", "product_identification_helper": { "cpe": "cpe:/a:microsoft:office:ltsc_for_mac_2021" } } }, { "category": "product_version", "name": "LTSC 2021", "product": { "name": "Microsoft Office LTSC 2021", "product_id": "T039085", "product_identification_helper": { "cpe": "cpe:/a:microsoft:office:ltsc_2021" } } }, { "category": "product_version", "name": "LTSC 2024", "product": { "name": "Microsoft Office LTSC 2024", "product_id": "T039088", "product_identification_helper": { "cpe": "cpe:/a:microsoft:office:ltsc_2024" } } }, { "category": "product_version", "name": "LTSC for Mac 2024", "product": { "name": "Microsoft Office LTSC for Mac 2024", "product_id": "T039089", "product_identification_helper": { "cpe": "cpe:/a:microsoft:office:ltsc_for_mac_2024" } } } ], "category": "product_name", "name": "Office" }, { "category": "product_name", "name": "Microsoft Office 2016", "product": { "name": "Microsoft Office 2016", "product_id": "T039077", "product_identification_helper": { "cpe": "cpe:/a:microsoft:office_2016:-" } } }, { "category": "product_name", "name": "Microsoft Office 2019", "product": { "name": "Microsoft Office 2019", "product_id": "T039080", "product_identification_helper": { "cpe": "cpe:/a:microsoft:office_2019:-" } } }, { "category": "product_name", "name": "Microsoft Office Online Server", "product": { "name": "Microsoft Office Online Server", "product_id": "T039082", "product_identification_helper": { "cpe": "cpe:/a:microsoft:office_online_server:-" } } }, { "branches": [ { "category": "product_version", "name": "Enterprise Server 2016", "product": { "name": "Microsoft SharePoint Enterprise Server 2016", "product_id": "T039079", "product_identification_helper": { "cpe": "cpe:/a:microsoft:sharepoint:enterprise_server_2016" } } }, { "category": "product_version", "name": "Server Subscription Edition", "product": { "name": "Microsoft SharePoint Server Subscription Edition", "product_id": "T039087", "product_identification_helper": { "cpe": "cpe:/a:microsoft:sharepoint:server_subscription_edition" } } } ], "category": "product_name", "name": "SharePoint" }, { "category": "product_name", "name": "Microsoft SharePoint Server 2019", "product": { "name": "Microsoft SharePoint Server 2019", "product_id": "T039081", "product_identification_helper": { "cpe": "cpe:/a:microsoft:sharepoint_server_2019:-" } } }, { "category": "product_name", "name": "Microsoft Word 2016", "product": { "name": "Microsoft Word 2016", "product_id": "T039076", "product_identification_helper": { "cpe": "cpe:/a:microsoft:word_2016:-" } } } ], "category": "vendor", "name": "Microsoft" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-49026", "notes": [ { "category": "description", "text": "In Microsoft Excel 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft Office Online Server, Microsoft 365 Apps und Microsoft Office existieren mehrere Schwachstellen. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen. F\u00fcr die erfolgreiche Ausnutzung einiger Schwachstellen ist eine Benutzerinteraktion erforderlich, z. B. das \u00d6ffnen einer speziell gestalteten Datei." } ], "product_status": { "known_affected": [ "T039079", "T039076", "T039087", "T039075", "T039078", "T039089", "T039077", "T039088", "T039083", "T039082", "T039085", "T039084", "T039081", "T039080" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-49026" }, { "cve": "CVE-2024-49027", "notes": [ { "category": "description", "text": "In Microsoft Excel 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft Office Online Server, Microsoft 365 Apps und Microsoft Office existieren mehrere Schwachstellen. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen. F\u00fcr die erfolgreiche Ausnutzung einiger Schwachstellen ist eine Benutzerinteraktion erforderlich, z. B. das \u00d6ffnen einer speziell gestalteten Datei." } ], "product_status": { "known_affected": [ "T039079", "T039076", "T039087", "T039075", "T039078", "T039089", "T039077", "T039088", "T039083", "T039082", "T039085", "T039084", "T039081", "T039080" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-49027" }, { "cve": "CVE-2024-49028", "notes": [ { "category": "description", "text": "In Microsoft Excel 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft Office Online Server, Microsoft 365 Apps und Microsoft Office existieren mehrere Schwachstellen. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen. F\u00fcr die erfolgreiche Ausnutzung einiger Schwachstellen ist eine Benutzerinteraktion erforderlich, z. B. das \u00d6ffnen einer speziell gestalteten Datei." } ], "product_status": { "known_affected": [ "T039079", "T039076", "T039087", "T039075", "T039078", "T039089", "T039077", "T039088", "T039083", "T039082", "T039085", "T039084", "T039081", "T039080" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-49028" }, { "cve": "CVE-2024-49029", "notes": [ { "category": "description", "text": "In Microsoft Excel 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft Office Online Server, Microsoft 365 Apps und Microsoft Office existieren mehrere Schwachstellen. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen. F\u00fcr die erfolgreiche Ausnutzung einiger Schwachstellen ist eine Benutzerinteraktion erforderlich, z. B. das \u00d6ffnen einer speziell gestalteten Datei." } ], "product_status": { "known_affected": [ "T039079", "T039076", "T039087", "T039075", "T039078", "T039089", "T039077", "T039088", "T039083", "T039082", "T039085", "T039084", "T039081", "T039080" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-49029" }, { "cve": "CVE-2024-49030", "notes": [ { "category": "description", "text": "In Microsoft Excel 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft Office Online Server, Microsoft 365 Apps und Microsoft Office existieren mehrere Schwachstellen. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen. F\u00fcr die erfolgreiche Ausnutzung einiger Schwachstellen ist eine Benutzerinteraktion erforderlich, z. B. das \u00d6ffnen einer speziell gestalteten Datei." } ], "product_status": { "known_affected": [ "T039079", "T039076", "T039087", "T039075", "T039078", "T039089", "T039077", "T039088", "T039083", "T039082", "T039085", "T039084", "T039081", "T039080" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-49030" }, { "cve": "CVE-2024-49031", "notes": [ { "category": "description", "text": "In Microsoft Excel 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft Office Online Server, Microsoft 365 Apps und Microsoft Office existieren mehrere Schwachstellen. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen. F\u00fcr die erfolgreiche Ausnutzung einiger Schwachstellen ist eine Benutzerinteraktion erforderlich, z. B. das \u00d6ffnen einer speziell gestalteten Datei." } ], "product_status": { "known_affected": [ "T039079", "T039076", "T039087", "T039075", "T039078", "T039089", "T039077", "T039088", "T039083", "T039082", "T039085", "T039084", "T039081", "T039080" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-49031" }, { "cve": "CVE-2024-49032", "notes": [ { "category": "description", "text": "In Microsoft Excel 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft Office Online Server, Microsoft 365 Apps und Microsoft Office existieren mehrere Schwachstellen. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen. F\u00fcr die erfolgreiche Ausnutzung einiger Schwachstellen ist eine Benutzerinteraktion erforderlich, z. B. das \u00d6ffnen einer speziell gestalteten Datei." } ], "product_status": { "known_affected": [ "T039079", "T039076", "T039087", "T039075", "T039078", "T039089", "T039077", "T039088", "T039083", "T039082", "T039085", "T039084", "T039081", "T039080" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-49032" }, { "cve": "CVE-2024-49033", "notes": [ { "category": "description", "text": "In Microsoft Excel 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft Office Online Server, Microsoft 365 Apps und Microsoft Office existieren mehrere Schwachstellen. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren und Sicherheitsma\u00dfnahmen zu umgehen. F\u00fcr die erfolgreiche Ausnutzung einiger Schwachstellen ist eine Benutzerinteraktion erforderlich, z. B. das \u00d6ffnen einer speziell gestalteten Datei." } ], "product_status": { "known_affected": [ "T039079", "T039076", "T039087", "T039075", "T039078", "T039089", "T039077", "T039088", "T039083", "T039082", "T039085", "T039084", "T039081", "T039080" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-49033" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.