Vulnerability ID 5651

Microsoft Data Access Components bis 6.0 Heap-based Pufferüberlauf

Microsoft
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
8.6$1k-$2k

Eine Schwachstelle wurde in Microsoft Data Access Components bis 6.0, ein Betriebssystem, ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Damit kann man Programmcode ausführen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.07.2012 von Zero Day Initiative als MS12-045 in Form eines bestätigten Bulletins (Microsoft Technet) herausgegeben. Auf technet.microsoft.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit Microsoft angestrebt. Die Verwundbarkeit wird seit dem 22.03.2012 mit der eindeutigen Identifikation CVE-2012-1891 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 11.07.2012 ein Plugin mit der ID 59908 (MS12-045: Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (2698365)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90817 zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-045 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demzufolge sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12432 erkannt werden.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 54308), X-Force (76718), Secunia (SA49743) und Vulnerability Center (SBV-35525) dokumentiert.

CVSSv3

Base Score: 9.0 [?]
Temp Score: 8.6 [?]
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 7.6 (CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C) [?]
Temp Score: 6.6 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Auswirkungen: Programmcode ausführen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: Privat

Aktuelle Preisschätzung: $25k-$50k (0-day) / $1k-$2k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 59908
Nessus Name: MS12-045: Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (2698365)
Nessus File: smb_nt_ms12-045.nasl
Nessus Family: Windows : Microsoft Bulletins
OpenVAS ID: 902687
OpenVAS Name: Microsoft Windows Data Access Components Remote Code Execution Vulnerability (2698365)
OpenVAS File: secpod_ms12-045.nasl
OpenVAS Family: Windows : Microsoft Bulletins
Qualys ID: 90817

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: MS12-045
TippingPoint: 12432
PaloAlto IPS: 34874

Fortigate IPS: 32500

Timeline

22.03.2012 CVE zugewiesen
10.07.2012 +110 Tage Advisory veröffentlicht
10.07.2012 +0 Tage Gegenmassnahme veröffentlicht
10.07.2012 +0 Tage NVD veröffentlicht
10.07.2012 +0 Tage OSVDB Eintrag erstellt
10.07.2012 +0 Tage VulnerabilityCenter Eintrag zugewiesen
11.07.2012 +1 Tage VulnerabilityCenter Eintrag erstellt
11.07.2012 +0 Tage Nessus Plugin veröffentlicht
12.07.2012 +1 Tage VulDB Eintrag erstellt
15.02.2015 +948 Tage VulnerabilityCenter Eintrag aktualisiert
08.07.2015 +144 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: MS12-045
Firma: Zero Day Initiative
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2012-1891 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 54308
Secunia: 49743 - Microsoft Windows Data Access Components Vulnerability, Highly Critical
X-Force: 76718
Vulnerability Center: 35525 - [MS12-045] Microsoft MDAC 2.8 SP1 and SP2 and MDAC 6.0 Remote Code Execution via Crafted XML Data, Critical
OSVDB: 83657

Eintrag

Erstellt: 12.07.2012
Aktualisierung: 08.07.2015
Eintrag: 95.5% komplett