CERTA-2003-AVI-147
Vulnerability from certfr_avis
Une vulnérabilité dans Visual Basic pour Applications (VBA) permet l'exécution de code arbitraire.
Description
Microsoft Visual Basic pour Applications (VBA) est un outil de développement qui permet de personnaliser des progiciels et de les intégrer à des données et à des systèmes existants.
Les produits de la suite Microsoft Office font appel à VBA pour exécuter certaines fonctions.
Une vulnérabilité dans la vérification des propriétés d'un document lors de son ouverture par VBA permet l'exécution de code arbitraire sur la machine. Les documents habilement construits permettant l'exploitation de la vulnérabilité sont ceux reconnus par un produit incluant VBA (documents Word, Excel, Access...). Dans le cas où Microsoft Word est utilisé comme éditeur HTML par Microsoft Outlook, le document est alors un mèl, et la vulnérabilité ne peut être exploitée que si un utilisateur répond ou transfère ce message.
Solution
Installer le correctif indiqué à l'adresse suivante :
http://www.microsoft.com/technet/security/bulletin/ms03-037.asp
Microsoft Visual Basic pour Applications SDK 5.0, 6.0, 6.2 et 6.3.
Ces versions de Visual Basic pour Applications sont incluses dans les produits suivants :
- Microsoft Access 97, 2000 et 2002 ;
- Microsoft Excel 97, 2000 et 2002 ;
- Microsoft PowerPoint 97, 2000 et 2002 ;
- Microsoft Project 2000 et 2002 ;
- Microsoft Publisher 2002 ;
- Microsoft Visio 2000 et 2002 ;
- Microsoft Word 97, 98(J), 2000 et 2002 ;
- Microsoft Works Suite 2001, 2002 et 2003 ;
- Microsoft Business Solutions Great Plains 7.5 ;
- Microsoft Business Solutions Dynamics 6.0 et 7.0 ;
- Microsoft Business Solutions eEnterprise 6.0 et 7.0 ;
- Microsoft Business Solutions Solomon 4.5, 5.0 et 5.5.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft Visual Basic pour Applications SDK 5.0, 6.0, 6.2 et 6.3.\u003c/P\u003e \u003cP\u003eCes versions de Visual Basic pour Applications sont incluses dans les produits suivants :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eMicrosoft Access 97, 2000 et 2002 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Excel 97, 2000 et 2002 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft PowerPoint 97, 2000 et 2002 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Project 2000 et 2002 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Publisher 2002 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Visio 2000 et 2002 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Word 97, 98(J), 2000 et 2002 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Works Suite 2001, 2002 et 2003 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Business Solutions Great Plains 7.5 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Business Solutions Dynamics 6.0 et 7.0 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Business Solutions eEnterprise 6.0 et 7.0 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Business Solutions Solomon 4.5, 5.0 et 5.5.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nMicrosoft Visual Basic pour Applications (VBA) est un outil de\nd\u00e9veloppement qui permet de personnaliser des progiciels et de les\nint\u00e9grer \u00e0 des donn\u00e9es et \u00e0 des syst\u00e8mes existants.\n\nLes produits de la suite Microsoft Office font appel \u00e0 VBA pour ex\u00e9cuter\ncertaines fonctions.\n\nUne vuln\u00e9rabilit\u00e9 dans la v\u00e9rification des propri\u00e9t\u00e9s d\u0027un document lors\nde son ouverture par VBA permet l\u0027ex\u00e9cution de code arbitraire sur la\nmachine. Les documents habilement construits permettant l\u0027exploitation\nde la vuln\u00e9rabilit\u00e9 sont ceux reconnus par un produit incluant VBA\n(documents Word, Excel, Access...). Dans le cas o\u00f9 Microsoft Word est\nutilis\u00e9 comme \u00e9diteur HTML par Microsoft Outlook, le document est alors\nun m\u00e8l, et la vuln\u00e9rabilit\u00e9 ne peut \u00eatre exploit\u00e9e que si un utilisateur\nr\u00e9pond ou transf\u00e8re ce message.\n\n## Solution\n\nInstaller le correctif indiqu\u00e9 \u00e0 l\u0027adresse suivante :\n\n http://www.microsoft.com/technet/security/bulletin/ms03-037.asp\n",
"cves": [],
"initial_release_date": "2003-09-04T00:00:00",
"last_revision_date": "2003-09-04T00:00:00",
"links": [],
"reference": "CERTA-2003-AVI-147",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-09-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans Visual Basic pour Applications (VBA) permet\nl\u0027ex\u00e9cution de code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Visual Basic pour Applications (VBA)",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis MS03-037 de Microsoft",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.