Microsoft Works 9.0 Document Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Eine Schwachstelle wurde in Microsoft Works 9.0 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente Document Handler. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Microsoft Works 9 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a crafted Word .doc file, aka "Works Heap Vulnerability."

Die Schwachstelle wurde am 09.10.2012 von Microsoft als MS12-065 in Form eines bestätigten Bulletins (Website) herausgegeben. Das Advisory findet sich auf technet.microsoft.com. Eine Veröffentlichung wurde in Zusammenarbeit mit Microsoft angestrebt. Die Verwundbarkeit wird seit dem 09.05.2012 mit der eindeutigen Identifikation CVE-2012-2550 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 10.10.2012 ein Plugin mit der ID 62460 (MS12-065: Vulnerability in Microsoft Works Could Allow Remote Code Execution (2754670)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-065 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demzufolge sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12753 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78863) und Tenable (62460) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Unter technet.microsoft.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 6621, 6622, 6624 und 6625 sind ähnlich.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.4

VulDB Base Score: 9.3
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62460
Nessus Name: MS12-065: Vulnerability in Microsoft Works Could Allow Remote Code Execution (2754670)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS12-065
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

09.05.2012 🔍
09.10.2012 +153 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
10.10.2012 +1 Tage 🔍
10.10.2012 +0 Tage 🔍
10.10.2012 +0 Tage 🔍
14.04.2021 +3108 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS12-065
Firma: Microsoft
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2012-2550 (🔍)
IAVM: 🔍

X-Force: 78863
SecurityTracker: 1027621 - Microsoft Works Heap Corruption Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 36427 - [MS12-065] Microsoft Works 9 Remote Code Execution via a Maliciously Crafted Word File, Critical
SecurityFocus: 55796 - Microsoft Works CVE-2012-2550 Word File Handling Remote Memory Corruption Vulnerability
Secunia: 50844 - Microsoft Works DOC File Processing Memory Corruption Vulnerability, Highly Critical
OSVDB: 86056

Heise: 1726703
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.10.2012 12:33
Aktualisierung: 14.04.2021 17:42
Anpassungen: 10.10.2012 12:33 (81), 17.04.2017 19:49 (13), 14.04.2021 17:42 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!