CERTA-2000-AVI-056

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de la fonction « fusion-publipostage » de WORD 97 et 2000 permet l'exécution de code écrit en Visual Basic (VBA) à l'insu de l'usager de WORD.

Description

La fonction de « fusion-publipostage » est une fonction de WORD permettant la création de multiples documents à partir d'un modèle de document unique et d'une source extérieure (base de données, tableau, etc.) afin de diffuser des documents à des listes de destinataires, de créer des étiquettes ou des catalogues, etc.

Lorsqu'un utilisateur ouvre un document contenant un appel de la fonction « fusion-publipostage » dont la source extérieure contient notament du code VBA situé dans une base de donnée (Access), celui-ci sera exécuté à l'insu de l'utilisateur.

Pour que cette exploitation de la vulnérabilité soit réalisable, il faut que l'accès à la base de donnée malicieuse soit fait au travers d'un chemin UNC ou d'un lien de type file://.

Solution

Pour Word 2000 Appliquer le correctif de Microsoft :

http://officeupdate.microsoft.com/2000/DownloadDetails/wrdacc.htm

Le correctif pour Word 97 n'est pas disponible. Consultez régulièrement le site pour savoir s'il y a du nouveau.

Les logiciels touchés sont Microsoft Word 97 et 2000. La vulnérabilité est indépendante de la plate-forme.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes logiciels touch\u00e9s sont Microsoft Word 97 et 2000. La  vuln\u00e9rabilit\u00e9 est ind\u00e9pendante de la plate-forme.\u003c/P\u003e",
  "content": "## Description\n\nLa fonction de \u00ab fusion-publipostage \u00bb est une fonction de WORD\npermettant la cr\u00e9ation de multiples documents \u00e0 partir d\u0027un mod\u00e8le de\ndocument unique et d\u0027une source ext\u00e9rieure (base de donn\u00e9es, tableau,\netc.) afin de diffuser des documents \u00e0 des listes de destinataires, de\ncr\u00e9er des \u00e9tiquettes ou des catalogues, etc.\n\nLorsqu\u0027un utilisateur ouvre un document contenant un appel de la\nfonction \u00ab fusion-publipostage \u00bb dont la source ext\u00e9rieure contient\nnotament du code VBA situ\u00e9 dans une base de donn\u00e9e (Access), celui-ci\nsera ex\u00e9cut\u00e9 \u00e0 l\u0027insu de l\u0027utilisateur.\n\nPour que cette exploitation de la vuln\u00e9rabilit\u00e9 soit r\u00e9alisable, il faut\nque l\u0027acc\u00e8s \u00e0 la base de donn\u00e9e malicieuse soit fait au travers d\u0027un\nchemin UNC ou d\u0027un lien de type file://.\n\n## Solution\n\nPour Word 2000 Appliquer le correctif de Microsoft :\n\n    http://officeupdate.microsoft.com/2000/DownloadDetails/wrdacc.htm\n\nLe correctif pour Word 97 n\u0027est pas disponible. Consultez r\u00e9guli\u00e8rement\nle site pour savoir s\u0027il y a du nouveau.\n",
  "cves": [],
  "links": [
    {
      "title": "La FAQ sur le bulletin de s\u00e9curit\u00e9 Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-071.asp"
    },
    {
      "title": "Le bulletin de s\u00e9curit\u00e9 Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-071.asp"
    }
  ],
  "reference": "CERTA-2000-AVI-056",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-10-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de la fonction \u00ab fusion-publipostage \u00bb de WORD 97 et\n2000 permet l\u0027ex\u00e9cution de code \u00e9crit en Visual Basic (VBA) \u00e0 l\u0027insu de\nl\u0027usager de WORD.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans la fonction de \u00ab fusion-publipostage \u00bb sous Word 97 et 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…