Отправляет email-рассылки с помощью сервиса Sendsay

Oxygen3 24h-365d

  Все выпуски  

Если хочешь быть здоров - защищайся!


Информационный Канал Subscribe.Ru

Утро - как гребешок из перламутра,
Воздух - им можно мыться как водой,
Остров - теперь все будет очень просто,
Если мы разведем огонь с тобой, для нас с тобой.
Настя Полева

- Кумулятивное обновление Excel и Word в Office 2000/XP -

Oxygen3 24h-365d, Panda Software
www.pandasoftware.com www.viruslab.ru


Мадрид, 21 июня 2002 г. - Компания Microsoft выпустила очередной бюллетень информационной
безопасности, в котором сообщила о выпуске кумулятивного обновления для Word
и Excel, исправляющего все обнаруженные в программах дыры, включая четыре новые.
Благодаря этим дырам злоумышленник мог запустить код на компьютере жертвы.
Четыре новых уязвимости включают в себя:
- Неисправность Модуля Защиты от Макросов (Macro Security Module), связанная
с неправильным обращением Excel с макросами, привязанными к объекту (inline macros),.
Таким образом, макро-вирус, связанный с каким-либо объектом, может преодолеть
систему защиты Microsoft Office, направленную на предотвращение запуска потенциально
опасных кодов.
- Вторая уязвимость, подобно первой, позволяет обходить систему защиты от макросов
в Office и запускать вредоносный код. Для этого необходимо, чтобы пользователь
открыл книгу в Excel с помощью гиперссылки, связанной с изображением в другой
книге. Модуль защиты никак не реагирует на макросы в новой книге, что может привести
к запуску вирусов или опасных команд.
- Третья уязвимость также связана с Excel, а точнее с открытием рабочей книги,
таблица стилей которой содержит HTML сценарии. Модуль защиты от макросов не способен
обнаружить HTML сценарии в книгах с таблицами стилей (XSL Stylesheet), чем может
воспользоваться злоумышленник для запуска вредоносного кода.
- Последняя уязвимость связана с Word. Благодаря ей, можно запускать VBA код
при сохранении документа в HTML виде с помощью функции Word Mail Merge. Функция
Mail Merge позволяет включать в документ информацию из базы данных. Эта уязвимость
была исправлена ранее, но тогда почему-то не учли возможность сохранения документа
в HTML виде.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное