Searching
..

Click anywhere to stop

DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA11213
Multiple vulnerabilities in Microsoft Office

Aktualisiert: 03/29/2019
Erkennungsdatum
?
03/13/2018
Schweregrad
?
Kritisch
Beschreibung

Multiple serious vulnerabilities have been found in Microsoft Office. Malicious users can exploit these vulnerabilities to gain privileges, obtain sensitive information, bypass security restrictions or execute arbitrary code.

Below is a complete list of vulnerabilities:

  1. An improper handling of objects in memory in Microsoft Access can be exploited locally via a specially designed document to execute arbitrary code;
  2. An incorrect checking of macro settings in Microsoft Office Excel can be exploited locally via a specially designed document to bypass security restrictions;
  3. An improper handling of requests in Microsoft SharePoint can be exploited remotely via a specially designed request to gain privileges;
  4. Out-of-bound vulnerability in Microsoft Office can be exploited locally via a specially designed document to obtain sensitive information;
  5. Memory corruption vulnerability in Microsoft Office can be exploited locally via a specially crafted document or remotely via a specially designed website to execute arbitrary code;
  6. An improper tenant permissions verification in Microsoft SharePoint Server can be exploited remotely via a specially designed request to gain privileges.
Beeinträchtigte Produkte

Microsoft Access 2010 Service Pack 2 (32-bit editions)
Microsoft Access 2010 Service Pack 2 (64-bit editions)
Microsoft Access 2013 Service Pack 1 (32-bit editions)
Microsoft Access 2013 Service Pack 1 (64-bit editions)
Microsoft Access 2016 (32-bit edition)
Microsoft Access 2016 (64-bit edition)
Microsoft Excel 2007 Service Pack 3
Microsoft Excel 2010 Service Pack 2 (32-bit editions)
Microsoft Excel 2010 Service Pack 2 (64-bit editions)
Microsoft Excel 2013 RT Service Pack 1
Microsoft Excel 2013 Service Pack 1 (32-bit editions)
Microsoft Excel 2013 Service Pack 1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2016Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 2016 for Mac
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010 Service Pack 2
Microsoft Office Web Apps 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Office Word Viewer
Microsoft Project Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 (32-bit editions)
Microsoft Word 2013 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)

Lösung

Install necessary updates from the KB section, that are listed in your Windows Update (Windows Update usually can be accessed from the Control Panel)

Ursprüngliche Informationshinweise

CVE-2018-0903
CVE-2018-0907
CVE-2018-0909
CVE-2018-0910
CVE-2018-0911
CVE-2018-0912
CVE-2018-0913
CVE-2018-0914
CVE-2018-0915
CVE-2018-0916
CVE-2018-0917
CVE-2018-0919
CVE-2018-0921
CVE-2018-0922
CVE-2018-0923
CVE-2018-0944
CVE-2018-0947

Folgen
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]
CVE-IDS
?
CVE-2018-09036.8Critical
CVE-2018-09076.8Critical
CVE-2018-09096.5Critical
CVE-2018-09106.5Critical
CVE-2018-09116.5Critical
CVE-2018-09126.5Critical
CVE-2018-09136.5Critical
CVE-2018-09146.5Critical
CVE-2018-09156.5Critical
CVE-2018-09166.5Critical
CVE-2018-09176.5Critical
CVE-2018-09194.3Critical
CVE-2018-09216.5Critical
CVE-2018-09229.3Critical
CVE-2018-09236.5Critical
CVE-2018-09446.5Critical
CVE-2018-09476.5Critical
Offizielle Informationshinweise von Microsoft
Microsoft Sicherheitsupdate-Guide
KB-Liste

3114416
4011023
4011234
4011665
4011673
4011674
4011675
4011688
4011692
4011695
4011705
4011709
4011714
4011720
4011721
4011727
4011730
4018291
4018293
4018298
4018304
4018305
4018309


Link zum Original
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken