CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Microsoft Word (oft auch kurz MS Word oder Word genannt) ist ein Textverarbeitungsprogramm der Firma Microsoft für die Windows-Betriebssysteme und Mac OS. Es ist Teil der Office-Suite Microsoft Office sowie der auf private Nutzer zugeschnittenen Programmsammlung Microsoft Works Suite, wird aber auch einzeln verkauft. 1983 wurde die erste Version von Microsoft Word für MS-DOS lanciert, 1984 erschien die Macintosh-Version. Die DOS-Versionen wurden bis 1995 vertrieben. Es existierten auch Versionen für OS/2 und SCO Unix. Heutzutage ist MS Word das mit Abstand meistverwendete Textverarbeitungsprogramm der Welt. Bei der Berechnung des verfügbaren Platzes für eine Polyline oder ein Polygon tritt ein Integer Overflow, der zur Ausführung beliebigen Codes auf dem Zielsystem durch ein manipuliertes RTF File ausgenutzt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46846) und Tenable (50060) dokumentiert. Die Schwachstellen 3887, 3886, 3889 und 3884 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 20.10.2010 ein Plugin mit der ID 50060 (MS08-072 / MS08-074: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (957173 / 959070) (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110092 (Microsoft Word Multiple Remote Code Execution Vulnerabilities (MS08-072)) zur Prüfung der Schwachstelle an.
Auch Microsoft Word wird diesen Monat nicht verschont, sondern wird von Microsoft mit einem gut geschnürten Patchpaket versorgt. Die acht Schwachstellen, die dadurch geschlossen werden, sind als kritisch anzusehen. Dementsprechend sollten die freigegebenen Updates zeitnah eingespielt werden, um die entsprechenden Lücken zu schliessen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 50060
Nessus Name: MS08-072 / MS08-074: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (957173 / 959070) (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900063
OpenVAS Name: Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (957173)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS08-072
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
10.09.2008 🔍09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
10.12.2008 🔍
10.12.2008 🔍
19.12.2008 🔍
20.10.2010 🔍
21.08.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS08-072
Person: Dyon Balding (Wushi)
Firma: Secunia Research
Status: Bestätigt
CVE: CVE-2008-4025 (🔍)
OVAL: 🔍
X-Force: 46846
SecurityTracker: 1021370
Vulnerability Center: 20186 - [MS08-072] Microsoft Word Remote Code Execution or DoS via Crafted Polyline or Polygon RTF File, Medium
SecurityFocus: 32579 - Microsoft Word RTF Polyline/Polygon Integer Overflow Vulnerability
Secunia: 30285 - Microsoft Office Word Multiple Vulnerabilities, Highly Critical
OSVDB: 50591 - MS08-072 - Microsoft Word RTF Polyline.Polygon Integer Overflow Issue
Vupen: ADV-2008-3384
Siehe auch: 🔍
Eintrag
Erstellt: 19.12.2008 11:07Aktualisierung: 21.08.2019 17:15
Anpassungen: 19.12.2008 11:07 (101), 21.08.2019 17:15 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.