Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is gemiddeld Schadeniveau is gemiddeld NCSC-2016-0810 [1.01]

MS16-107: Microsoft verhelpt kwetsbaarheden in Microsoft Office

23-09-2016 - Microsoft heeft meerdere kwetsbaarheden verholpen in diverse Microsoft Office producten.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : MS16-107: Microsoft verhelpt kwetsbaarheden in
                  Microsoft Office
Advisory ID     : NCSC-2016-0810
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2016-0137, CVE-2016-0141, CVE-2016-3357,
                  CVE-2016-3358, CVE-2016-3359, CVE-2016-3360,
                  CVE-2016-3361, CVE-2016-3362, CVE-2016-3363,
                  CVE-2016-3364, CVE-2016-3365, CVE-2016-3366,
                  CVE-2016-3381
                  (http://cve.mitre.org/cve/)
Schade          : medium
                  Remote code execution (Gebruikersrechten)
                  Spoofing
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20160923
Toepassing      : Microsoft Office
                  Microsoft Office Mac
                  Microsoft Sharepoint
Versie(s)       : 2007
                  2010
                  2011
                  2013
                  2016
Platform(s)     : Apple Mac OS
                  Microsoft Windows

Update
   Microsoft heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen in Microsoft Office for Mac 2011 en 2016. Zie "Mogelijke
   oplossingen" voor meer informatie.

Samenvatting
   Microsoft heeft meerdere kwetsbaarheden verholpen in diverse
   Microsoft Office producten. 

Gevolgen
   De kwetsbaarheden kunnen worden misbruikt voor het verkrijgen van
   gevoelige informatie of voor het uitvoeren van willekeurige code met
   de rechten van de gebruiker. 

Beschrijving
   - CVE-2016-3381, CVE-2016-3365, CVE-2016-3364, CVE-2016-3363,
   CVE-2016-3362, CVE-2016-3361, CVE-2016-3360, CVE-2016-3359,
   CVE-2016-3357 
   Een memory-corruption-kwetsbaarheid in Microsoft Office kan leiden
   tot het uitvoeren van willekeurige code met de rechten van de
   gebruiker.
   
   - CVE-2016-3366
   Wanneer Microsoft Outlook RFC2046 niet goed toepast en het einde van
   een MIME bijlage niet goed identificeert kan antivirus of antispam
   scanning mogelijk niet meer goed functioneren, waardoor het mogelijk
   is om de afzender te spoofen. Om de kwetsbaarheid te misbruiken kan
   een kwaadwillende een speciaal vervaardigde email sturen naar een
   gebruiker om een phishing aanval uit te voeren.
   
   - CVE-2016-0141
   Een kwetsbaarheid bij het exporteren van de private key van een
   gebruiker door Visual Basic macro´s in Office tijdens het opslaan
   van een document kan ertoe leiden dat een kwaadwillende mogelijk de
   private key van een gebruiker kan achterhalen. Een kwaadwillende
   dient hiervoor wel bij het opgeslagen document te kunnen. 
   
   - CVE-2016-0137
   Een kwetsbaarheid in de manier waarop de Click-to-Run (C2R)
   componenten objecten verwerkt in geheugen kan Address Space Layout
   Randomization (ASLR) worden omzeild. Een kwaadwillende kan dit
   mogelijk misbruiken om gevoelige informatie te verkrijgen. Hiervoor
   moet een kwaadwillende wel toegang hebben tot een systeem en een
   malafide applicatie kunnen uitvoeren.

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheid, de installatie
   van de updates en eventuele workarounds vindt u op:
   
   https://technet.microsoft.com/library/security/ms16-107
   
   Deze update vervangt Microsoft Advisory MS16-099, MS16-088,
   MS16-004, MS11-094, MS15-046, MS16-004 en MS11-094.
   (NCSC-2016-0729)

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=y0C8
-----END PGP SIGNATURE-----

Wat is het NCSC?

NCSCstill

CSBN 2017

CSBN 2017