Powerpoint Object Integer Overflow

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Microsoft PowerPoint ist ein Computerprogramm, mit dem sich interaktive Folienpräsentationen unter Windows und Mac OS erstellen lassen. In einem Advisory beschreibt Microsoft eine Schwachstelle, bei der ein Integer Overflow auftritt, wenn die Anzahl spezifischer Elemente überschritten wird, wodurch die Ausführung beliebigen Codes möglich wird. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (38742) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 3946, 3973, 3972 und 3974.

Für den Vulnerability Scanner Nessus wurde am 13.05.2009 ein Plugin mit der ID 38742 (MS09-017: Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (967340)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110094 (Microsoft Office PowerPoint Could Allow Remote Code Execution (MS09-017)) zur Prüfung der Schwachstelle an.

Sechs Schwachstellen, allesamt kritischer Natur adressiert Microsoft mit diesem kumulativen Patch Release und dürfte damit dem einen oder anderen Admininstrator etwas Koprzerbrechen bereiten. Nichtsdestotrotz sei an dieser Stelle empfohlen, die entsprechenden Updates zeitnah einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 38742
Nessus Name: MS09-017: Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (967340)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 64172
OpenVAS Name: Ubuntu USN-771-1 (libmodplug)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS09-017

Timelineinfo

20.01.2009 🔍
12.05.2009 +112 Tage 🔍
12.05.2009 +0 Tage 🔍
12.05.2009 +0 Tage 🔍
12.05.2009 +0 Tage 🔍
12.05.2009 +0 Tage 🔍
12.05.2009 +0 Tage 🔍
12.05.2009 +0 Tage 🔍
13.05.2009 +0 Tage 🔍
19.05.2009 +6 Tage 🔍
05.06.2019 +3669 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS09-017
Person: Sean Larsson
Firma: iDefense
Status: Bestätigt

CVE: CVE-2009-0220 (🔍)
OVAL: 🔍
IAVM: 🔍

SecurityTracker: 1022205
SecurityFocus: 34833 - Microsoft PowerPoint Paragraph Data Remote Code Execution Vulnerability
Secunia: 32428 - Microsoft PowerPoint Multiple Vulnerabilities, Highly Critical
OSVDB: 54386 - Microsoft Office PowerPoint PPT Importer (PP4X32.DLL) Legacy File Format Handling Multiple Overflows
Vupen: ADV-2009-1290

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.05.2009 15:00
Aktualisierung: 05.06.2019 13:12
Anpassungen: 19.05.2009 15:00 (95), 05.06.2019 13:12 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!