Microsoft PowerPoint 2002/2003/2007/2010 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.6$0-$5k0.00

In Microsoft PowerPoint 2002/2003/2007/2010 (Presentation Software) wurde eine sehr kritische Schwachstelle entdeckt. Hierbei betrifft es ein unbekannter Ablauf. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Microsoft PowerPoint 2002 SP3, 2003 SP3, 2007 SP2, and 2010; Office 2004, 2008, and 2011 for Mac; Open XML File Format Converter for Mac; Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2; PowerPoint Viewer; PowerPoint Viewer 2007 SP2; and PowerPoint Web App do not properly validate PersistDirectoryEntry records in PowerPoint documents, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a Slide with a malformed record, which triggers an exception and later use of an unspecified method, aka "Persist Directory RCE Vulnerability."

Die Schwachstelle wurde am 12.04.2011 (Website) öffentlich gemacht. Das Advisory findet sich auf us-cert.gov. Die Verwundbarkeit wird als CVE-2011-0656 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 02.11.2021).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 53374 (MS11-021 / MS11-022 / MS11-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489279 / 2489283 / 2489293) (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110148 (Microsoft PowerPoint Remote Code Execution Vulnerability (MS11-022)) zur Prüfung der Schwachstelle an.

Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Es wurde damit vorgängig gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 10885 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65580) und Tenable (53374) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 4286, 4289, 4332 und 54584.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.6
VulDB Meta Temp Score: 9.6

VulDB Base Score: 9.6
VulDB Temp Score: 9.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 53374
Nessus Name: MS11-021 / MS11-022 / MS11-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489279 / 2489283 / 2489293) (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902411
OpenVAS Name: Microsoft Office PowerPoint Remote Code Execution Vulnerabilities (2489283)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

28.01.2011 🔍
12.04.2011 +74 Tage 🔍
12.04.2011 +0 Tage 🔍
12.04.2011 +0 Tage 🔍
13.04.2011 +0 Tage 🔍
13.04.2011 +0 Tage 🔍
13.04.2011 +0 Tage 🔍
23.03.2015 +1439 Tage 🔍
02.11.2021 +2416 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: us-cert.gov
Status: Nicht definiert

CVE: CVE-2011-0656 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 65580
Vulnerability Center: 31071 - [MS11-022] Microsoft PowerPoint Code Execution Vulnerability via a \x27PersistDirectoryEntryr\x27 Record, Medium
SecurityFocus: 47251
OSVDB: 71770 - Microsoft Office PowerPoint PersistDirectoryEntry Processing Remote Code Execution

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 02.11.2021 09:48
Anpassungen: 23.03.2015 16:50 (68), 05.06.2019 13:15 (8), 02.11.2021 09:44 (3), 02.11.2021 09:48 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!