Microsoft Office Excel Record Parsing Memory Corruption

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Microsoft Office ist das Office-Paket des US-amerikanischen Unternehmens Microsoft für die Betriebssysteme Microsoft Windows und Mac OS X. Für unterschiedliche Aufgabenstellungen werden verschiedene Suiten angeboten, die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden. Ein anonymer Researcher (via iDefense) beschreibt eine Pufferüberlauf-Schwachstelle in aktuellen Produktversionen. Ein Angreifer kann durch die vorliegende Schwachstelle beliebigen Code zur Ausführung bringen und somit die Kompromittierung des Systems anstreben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (57282) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 13.12.2011 ein Plugin mit der ID 57282 (MS11-096: Vulnerability in Microsoft Excel Could Allow Remote Code Execution (2640241)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110170 (Microsoft Excel Remote Code Execution Vulnerabilities (MS11-096)) zur Prüfung der Schwachstelle an.

Während diese Schwachstelle nicht zwingend kritisch ist, sollte aufgrund des verbleibenden Restrisikos das zeitnahe Einspielen entsprechender Patches angestrebt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 57282
Nessus Name: MS11-096: Vulnerability in Microsoft Excel Could Allow Remote Code Execution (2640241)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902494
OpenVAS Name: Microsoft Office Excel Remote Code Execution Vulnerability (2640241)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS11-096

Timelineinfo

09.09.2011 🔍
13.12.2011 +95 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
19.12.2011 +6 Tage 🔍
28.04.2019 +2687 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS11-096
Person: iDefense Labs
Firma: iDefense
Status: Bestätigt

CVE: CVE-2011-3403 (🔍)
OVAL: 🔍

SecurityFocus: 50954 - Microsoft Excel CVE-2011-3403 Remote Code Execution Vulnerability
Secunia: 47203 - Microsoft Office Excel LABELSST Record Parsing Vulnerability, Highly Critical

Eintraginfo

Erstellt: 19.12.2011 01:00
Aktualisierung: 28.04.2019 09:53
Anpassungen: 19.12.2011 01:00 (83), 28.04.2019 09:53 (2)
Komplett: 🔍
Cache ID: 18:1C4:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!