Microsoft PowerPoint unspezifische Verletzbarkeit

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.5$0-$5k0.00

Microsoft ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Microsoft Office ist ein weit verbreitetes Software Packet, mit welchem es möglich ist Dokumente zu erstellen, Tabellen und Kalkulationen anzufertigen und Präsentationen zu entwerfen. PowerPoint wird zum erstellen von Präsentationen verwendet und ist weit verbreitet, da es häuffig im Betriebs- und Privatumfeld verwendet wird und inzwischen auch auf anderen Distributionen installiert werden kann. Zu der neuen Schwachstelle wurden keine weiteren Details veröffentlich, allerdings ist es Möglich schädlichen Code auszuführen und ein Exploit dazu ist im Umlauf. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49632) und Tenable (800382) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 3971, 3973, 3972 und 3974.

Für den Vulnerability Scanner Nessus wurde am 07.04.2009 ein Plugin mit der ID 800382 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110094 (Microsoft Office PowerPoint Could Allow Remote Code Execution (MS09-017)) zur Prüfung der Schwachstelle an.

Da MS PowerPoint sehr weit verbreitet ist und alle zur Zeit bekannten Versionen davon betroffen sind, ist die Gefahr sehr hoch einzustufen. Durch öffnen eines manipulierten PowerPoint Dokuments (.pps oder ppt am Schluss des Namens) kann schädlicher Code ausgeführt und so veränderungen am System des Benutzers vorgenommen werden. Wir empfehlen nur Dokumente zu öffnen, welche sie erwarten oder von einer vertrauenswürdigen Person stammen. Da für die Schwachstelle zur Zeit noch keinen Patch verfügbar ist, ist höchste Vorsicht geboten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 800382
Nessus Datei: 🔍
Nessus Risiko: 🔍

OpenVAS ID: 64172
OpenVAS Name: Ubuntu USN-771-1 (libmodplug)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/powerpoint_invalid_object
Saint Name: Microsoft PowerPoint invalid object reference vulnerability

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

12.02.2009 🔍
02.04.2009 +49 Tage 🔍
02.04.2009 +0 Tage 🔍
03.04.2009 +1 Tage 🔍
03.04.2009 +0 Tage 🔍
03.04.2009 +0 Tage 🔍
03.04.2009 +0 Tage 🔍
03.04.2009 +0 Tage 🔍
05.04.2009 +1 Tage 🔍
06.04.2009 +1 Tage 🔍
07.04.2009 +1 Tage 🔍
05.06.2019 +3711 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: microsoft.com
Person: Marsu Pilami
Firma: 0-day
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-0556 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 49632 - Microsoft PowerPoint index value code execution, High Risk
SecurityTracker: 1021967 - Microsoft Office PowerPoint Invalid Object Access Bug Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 21470 - [MS09-017] Microsoft PowerPoint Invalid Object Remote Code Execution via a Crafted PowerPoint File, Medium
SecurityFocus: 34351 - Microsoft PowerPoint File Parsing 'OutlineTextRefAtom' Remote Code Execution Vulnerability
Secunia: 34572 - Microsoft PowerPoint OutlineTextRefAtom Parsing Vulnerability, Extremely Critical
OSVDB: 53182 - Microsoft Office PowerPoint PPT File Handling Unspecified Code Execution
Vupen: ADV-2009-0915

Siehe auch: 🔍

Eintraginfo

Erstellt: 06.04.2009 10:44
Aktualisierung: 05.06.2019 13:12
Anpassungen: 06.04.2009 10:44 (97), 05.06.2019 13:12 (12)
Komplett: 🔍
Cache ID: 3:37A:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!