Microsoft Office Word *.rtf Integer Overflow

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Microsoft Word (oft auch kurz MS Word oder Word genannt) ist ein Textverarbeitungsprogramm der Firma Microsoft für die Windows-Betriebssysteme und Mac OS. Es ist Teil der Office-Suite Microsoft Office sowie der auf private Nutzer zugeschnittenen Programmsammlung Microsoft Works Suite, wird aber auch einzeln verkauft. 1983 wurde die erste Version von Microsoft Word für MS-DOS lanciert, 1984 erschien die Macintosh-Version. Die DOS-Versionen wurden bis 1995 vertrieben. Es existierten auch Versionen für OS/2 und SCO Unix. Heutzutage ist MS Word das mit Abstand meistverwendete Textverarbeitungsprogramm der Welt. Bei der Berechnung des verfügbaren Platzes für eine Polyline oder ein Polygon tritt ein Integer Overflow, der zur Ausführung beliebigen Codes auf dem Zielsystem durch ein manipuliertes RTF File ausgenutzt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46846) und Tenable (50060) dokumentiert. Die Schwachstellen 3887, 3886, 3889 und 3884 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 20.10.2010 ein Plugin mit der ID 50060 (MS08-072 / MS08-074: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (957173 / 959070) (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110092 (Microsoft Word Multiple Remote Code Execution Vulnerabilities (MS08-072)) zur Prüfung der Schwachstelle an.

Auch Microsoft Word wird diesen Monat nicht verschont, sondern wird von Microsoft mit einem gut geschnürten Patchpaket versorgt. Die acht Schwachstellen, die dadurch geschlossen werden, sind als kritisch anzusehen. Dementsprechend sollten die freigegebenen Updates zeitnah eingespielt werden, um die entsprechenden Lücken zu schliessen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 50060
Nessus Name: MS08-072 / MS08-074: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (957173 / 959070) (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900063
OpenVAS Name: Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (957173)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS08-072
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

10.09.2008 🔍
09.12.2008 +90 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
10.12.2008 +1 Tage 🔍
10.12.2008 +0 Tage 🔍
19.12.2008 +9 Tage 🔍
20.10.2010 +670 Tage 🔍
21.08.2019 +3227 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS08-072
Person: Dyon Balding (Wushi)
Firma: Secunia Research
Status: Bestätigt

CVE: CVE-2008-4025 (🔍)
OVAL: 🔍

X-Force: 46846
SecurityTracker: 1021370
Vulnerability Center: 20186 - [MS08-072] Microsoft Word Remote Code Execution or DoS via Crafted Polyline or Polygon RTF File, Medium
SecurityFocus: 32579 - Microsoft Word RTF Polyline/Polygon Integer Overflow Vulnerability
Secunia: 30285 - Microsoft Office Word Multiple Vulnerabilities, Highly Critical
OSVDB: 50591 - MS08-072 - Microsoft Word RTF Polyline.Polygon Integer Overflow Issue
Vupen: ADV-2008-3384

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.12.2008 11:07
Aktualisierung: 21.08.2019 17:15
Anpassungen: 19.12.2008 11:07 (101), 21.08.2019 17:15 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!