Microsoft Windows Embedded OpenType Font Parsing Integer Overflow
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass aktive Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Sebastian Appelt meldete via ZDI eine Schwachstelle im Parsing von OpenType Schriften, bei der durch einen Integer Overflow beliebiger Code zur Ausführung gebracht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (62143) und Tenable (49953) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 4204, 4198 und 4202.
Für den Vulnerability Scanner Nessus wurde am 13.10.2010 ein Plugin mit der ID 49953 (MS10-076: Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90648 (Microsoft Embedded OpenType Font Engine Remote Code Execution Vulnerability (MS10-076)) zur Prüfung der Schwachstelle an.
Diese Schwachstelle ist zwar nicht hochkritisch, kann aber je nach Umgebung und Art des Angriffs durchaus kritische Folgen haben. Betroffene Systeme sollten zeitnah mit Patches versorgt werden.
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 49953
Nessus Name: MS10-076: Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 902321
OpenVAS Name: Embedded OpenType Font Engine Remote Code Execution Vulnerability (982132)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS10-076
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
11.05.2010 🔍12.10.2010 🔍
12.10.2010 🔍
12.10.2010 🔍
12.10.2010 🔍
12.10.2010 🔍
13.10.2010 🔍
13.10.2010 🔍
13.10.2010 🔍
19.10.2010 🔍
18.03.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: zerodayinitiative.com
Person: Sebastian Apelt
Firma: ZDI
Status: Nicht definiert
CVE: CVE-2010-1883 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 62143
Vulnerability Center: 27622 - [MS10-076] Microsoft Windows EOT Font Engine Remote Arbitrary Code Execution Vulnerability, Critical
SecurityFocus: 43775 - Microsoft Windows Embedded OpenType Font Engine Integer Overflow Remote Code Execution Vulnerability
Secunia: 41777 - Microsoft Windows Embedded OpenType Font Parsing Integer Overflow, Highly Critical
OSVDB: 68553 - Microsoft Windows t2embed.dll Embedded OpenType Font Parsing hdmx Record Parsing Overflow
Siehe auch: 🔍
Eintrag
Erstellt: 19.10.2010 02:00Aktualisierung: 18.03.2021 12:29
Anpassungen: 19.10.2010 02:00 (90), 07.03.2017 09:46 (10), 18.03.2021 12:29 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.