Risque

  • Exécution de code arbitraire à distance ;
  • exécution de code arbitraire ;
  • contournement de la politique de sécurité.

Systèmes affectés

  • Microsoft Powerpoint 2000 dans la suite bureautique Microsoft Office 2000 Service Pack 3;
  • Microsoft Powerpoint 2002 dans la suite bureautique Microsoft Office XP Service Pack 3 ;
  • Microsoft Powerpoint 2003 dans la suite bureautique Microsoft Office 2003 Service Pack 1 ou 2 ;
  • Microsoft Powerpoint 2004 dans la suite bureautique Microsoft Office 2004 pour Mac ;
  • Microsoft Powerpoint v.X dans la suite bureautique Microsoft Office v.X pour Mac.

La visionneuse Microsoft Powerpoint 2003 (Viewer) ne serait pas affectée par ces vulnérabilités.

Résumé

Plusieurs vulnérabilités ont été identifiées dans l'application Microsoft Powerpoint, fournie dans la suite bureautique Microsoft Office pour manipuler des documents de présentations.

Une personne malveillante pourrait exploiter l'une d'elles en construisant un document Powerpoint particulier. Lorsque celui-ci est ouvert sur une machine ayant une version de Powerpoint vulnérable, il exécuterait du code arbitraire, et permettrait donc de prendre le contrôle de la machine.

Description

Plusieurs vulnérabilités ont été identifiées dans l'application Microsoft Powerpoint, fournie dans la suite bureautique Microsoft Office pour manipuler des documents de présentations. Parmi celles-ci :

  • Powerpoint ne manipulerait pas correctement les documents Powerpoint contenant un pointeur d'objet incorrect.
  • Powerpoint ne gérerait pas de manière convenable les enregistrements de données de certains documents Powerpoint.
  • un script Visual Basic (VB) utilisant la fonction SlideShowWindows.View.GotoNamedShow() et inséré dans un document de présentation perturberait Powerpoint.

Une personne malveillante pourrait exploiter l'une de ces vulnérabilités en construisant un document Powerpoint particulier. Lorsque celui-ci est ouvert sur une machine ayant une version de Powerpoint vulnérable, il exécuterait du code arbitraire, et permettrait donc de prendre le contrôle de la machine.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation