Microsoft Office Converter Pack 2003 WPFT632.CNV erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

In Microsoft Office Converter Pack 2003 (Office Suite Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft ein unbekannter Codeblock der Datei WPFT632.CNV. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The WordPerfect 6.x Converter (WPFT632.CNV, 1998.1.27.0) in Microsoft Office Word 2000 SP3 and Microsoft Office Converter Pack does not properly validate the length of an unspecified string, which allows remote attackers to execute arbitrary code via a crafted WordPerfect 6.x file, related to an unspecified counter and control structures on the stack, aka "Word 2000 WordPerfect 6.x Converter Stack Corruption Vulnerability."

Entdeckt wurde das Problem am 14.04.2009. Die Schwachstelle wurde am 14.04.2009 durch iDefense Labs von VeriSign iDefense Labs (Website) an die Öffentlichkeit getragen. Das Advisory kann von us-cert.gov heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.01.2009 mit CVE-2009-0088 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Er wird als proof-of-concept gehandelt. Insgesamt 1975 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 15.04.2009 ein Plugin mit der ID 36148 (MS09-010: Vulnerabilities in WordPad and Office Text Converters Could Allow Remote Code Execution (960477)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90474 (WordPad and Office Text Converters Remote Code Execution Vulnerability (MS09-010)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Microsoft hat offensichtlich vorgängig reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8005 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49588) und Tenable (36148) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 3893, 47722, 47724 und 47723.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 36148
Nessus Name: MS09-010: Vulnerabilities in WordPad and Office Text Converters Could Allow Remote Code Execution (960477)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900065
OpenVAS Name: WordPad and Office Text Converter Memory Corruption Vulnerability (960477)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

17.11.2003 🔍
08.01.2009 +1879 Tage 🔍
14.04.2009 +96 Tage 🔍
14.04.2009 +0 Tage 🔍
14.04.2009 +0 Tage 🔍
14.04.2009 +0 Tage 🔍
14.04.2009 +0 Tage 🔍
14.04.2009 +0 Tage 🔍
15.04.2009 +0 Tage 🔍
15.04.2009 +0 Tage 🔍
15.04.2009 +0 Tage 🔍
16.04.2009 +0 Tage 🔍
17.03.2015 +2161 Tage 🔍
09.08.2021 +2337 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: us-cert.gov
Person: iDefense Labs
Firma: VeriSign iDefense Labs
Status: Bestätigt

CVE: CVE-2009-0088 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 49588
SecurityTracker: 1022043
Vulnerability Center: 21588 - [MS09-010] Microsoft Word 2000 WordPerfect 6.x Converter Stack Corruption Vulnerability, Medium
SecurityFocus: 34469 - Microsoft Word 2000 WordPerfect Converter Remote Code Execution Vulnerability
OSVDB: 53663 - Microsoft Office Word 2000 WordPerfect 6.x Converter Document Handling Stack Corruption
Vupen: ADV-2009-1024

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 09.08.2021 14:32
Anpassungen: 17.03.2015 23:38 (93), 01.09.2019 16:41 (3), 09.08.2021 14:32 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!