Описание: |
Office Web Components (OWC) содержит несколько элементов ActiveX управления, которые дают пользователям ограниченные функциональные возможности Microsoft Office в web-браузере, не требуя, чтобы пользователь установил полное приложение Microsoft Office. Это позволяет пользователям использовать приложения Microsoft Office в ситуациях, где инсталляция полного приложения неосуществима или нежелательна.
Управление содержит три уязвимости защиты, каждая из которой может эксплуатироваться через сайт или HTML почту. Ошибки обнаружены в следующих методах и функциях:
- Host (). Эта функция, в соответствии с дизайном, обеспечивает вызывающей программе доступом к объектным моделям приложений на системе пользователя. Используя функцию Host(), нападающий, например, может открыть Office приложение на системе пользователя и выполнять системные команды с привилегиями пользователя.
- LoadText (). Этот метод позволяет web-странице загружать текст в окно браузера. Метод проверяет, что источник текста находится в том же самом домене, где и окно, и теоретически должен ограничивать загрузку текста только представленным доменом. Однако, можно обойти это ограничение, определяя текстовый источник, расположенный в пределах домена web-страницы, и затем устанавливая переадресацию из такого текста к файлу на системе пользователя.
- Copy()/Paste(). Эти методы позволяют копировать и вставлять текст. Этот метод не учитывает ограничения "disallow paste via script" в установках безопасности в IE. Таким образом, даже если эта установка была выбрана, web-страница может продолжать обращаться к копии буфера, и читать любой текст, который пользователь скопировал или вырезал внутри других приложений.
Уязвимость обнаружена в Office Web Components, Office, BackOffice Server, BizTalk Server, Commerce Server, ISA Server, Money, Microsoft Project, Microsoft Project Server, Small Business Server
|