Microsoft Office Project Memory Validation Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Microsoft Project ist eine Software zum Planen, Steuern und Überwachen von Projekten. Die derzeit aktuelle Version ist Microsoft Project 2007. Bing Liu von Fortinet identifiziert eine Schwachstelle in älteren Versionen von Microsoft Project, bei denen durch einen Fehler beim Validieren von Resource Allocations beliebiger Code zur Ausführung gebracht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (54424) und Tenable (43066) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 08.12.2009 ein Plugin mit der ID 43066 (MS09-074: Vulnerability in Microsoft Office Project Could Allow Remote Code Execution (967183)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Zumal die meisten Anwender mittlerweile auf Project 2007 umgestiegen sein dürften, ist die vorliegende Schwachstelle nicht mehr allzu breitflächig ausnutzbar. Dennoch sollten verwundbare Installation zeitnah mittels des entsprechenden Patches auf den neusten Stand gebracht werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 43066
Nessus Name: MS09-074: Vulnerability in Microsoft Office Project Could Allow Remote Code Execution (967183)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 901069
OpenVAS Name: Microsoft Office Project Remote Code Execution Vulnerability (967183)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS09-074
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

08.01.2009 🔍
08.12.2009 +334 Tage 🔍
08.12.2009 +0 Tage 🔍
08.12.2009 +0 Tage 🔍
08.12.2009 +0 Tage 🔍
08.12.2009 +0 Tage 🔍
08.12.2009 +0 Tage 🔍
08.12.2009 +0 Tage 🔍
09.12.2009 +0 Tage 🔍
09.12.2009 +0 Tage 🔍
16.12.2009 +7 Tage 🔍
17.03.2021 +4109 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS09-074
Person: Bing Liu
Firma: Fortinet
Status: Bestätigt

CVE: CVE-2009-0102 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 54424
Vulnerability Center: 24321 - [MS09-074] Microsoft Project 2000 Remote Arbitrary Code Execution or DoS Vulnerability, Medium
SecurityFocus: 37211 - Microsoft Project Invalid Resource Memory Allocation Remote Code Execution Vulnerability
Secunia: 37588 - Microsoft Office Project Memory Validation Vulnerability, Highly Critical
OSVDB: 60830 - Microsoft Office Project File Handling Memory Validation Arbitrary Code Execution

Eintraginfo

Erstellt: 16.12.2009 11:08
Aktualisierung: 17.03.2021 16:43
Anpassungen: 16.12.2009 11:08 (89), 18.02.2017 09:22 (10), 17.03.2021 16:43 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!