Microsoft Windows erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

In Microsoft Windows - eine genaue Versionsangabe ist nicht möglich - (Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The Cinepak codec in Microsoft Windows XP SP2 and SP3, Windows Vista SP1 and SP2, and Windows 7 does not properly decompress media files, which allows remote attackers to execute arbitrary code via a crafted file, aka "Cinepak Codec Decompression Vulnerability."

Die Schwachstelle wurde am 11.08.2010 (Website) an die Öffentlichkeit getragen. Auf us-cert.gov kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2010-2553 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 22.09.2021). MITRE ATT&CK führt die Angriffstechnik T1059 für diese Schwachstelle.

Ein öffentlicher Exploit wurde in Python programmiert. Der Exploit kann von securityfocus.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $100k und mehr auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.08.2010 ein Plugin mit der ID 48292 (MS10-055: Vulnerability in Cinepak Codec Could Allow Remote Code Execution (982665)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 10135 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (60687), Tenable (48292) und Exploit-DB (15112) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.4

VulDB Base Score: 10.0
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 48292
Nessus Name: MS10-055: Vulnerability in Cinepak Codec Could Allow Remote Code Execution (982665)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 900249
OpenVAS Name: Remote Code Execution Vulnerability in Cinepak Codec (982665)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

30.06.2010 🔍
10.08.2010 +41 Tage 🔍
10.08.2010 +0 Tage 🔍
11.08.2010 +1 Tage 🔍
11.08.2010 +0 Tage 🔍
11.08.2010 +0 Tage 🔍
11.08.2010 +0 Tage 🔍
19.03.2015 +1681 Tage 🔍
22.09.2021 +2379 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: us-cert.gov
Status: Nicht definiert

CVE: CVE-2010-2553 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 60687
Vulnerability Center: 26784 - [MS10-055] Microsoft Windows Cinepak Codec Remote Code Execution Vulnerability, Critical
SecurityFocus: 42256 - Microsoft Windows Cinepak Codec Media Decompression Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 19.03.2015 14:37
Aktualisierung: 22.09.2021 08:23
Anpassungen: 19.03.2015 14:37 (42), 03.04.2017 18:09 (38), 22.09.2021 08:20 (3), 22.09.2021 08:23 (1)
Komplett: 🔍
Cache ID: 3:577:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!