Microsoft Office Picture Manager 2010 File Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.9$0-$5k0.00

Es wurde eine Schwachstelle in Microsoft Office Picture Manager 2010 (Office Suite Software) entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente File Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Am 15.06.2010 wurde der Fehler eingeführt. Die Schwachstelle wurde am 25.10.2012 durch coolkaveh als 22237 in Form eines nicht definierten Postings (Exploit-DB) publiziert. Das Advisory findet sich auf exploit-db.com. Die Herausgabe passierte ohne Zusammenarbeit mit Microsoft. Sie ist schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch coolkaveh geschrieben und direkt nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 863 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von microsoft.com bezogen werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (22237) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.9
VulDB Meta Temp Score: 8.9

VulDB Base Score: 9.9
VulDB Temp Score: 8.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: coolkaveh
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: microsoft.com

Timelineinfo

15.06.2010 🔍
25.10.2012 +863 Tage 🔍
25.10.2012 +0 Tage 🔍
25.10.2012 +0 Tage 🔍
28.10.2012 +3 Tage 🔍
29.10.2012 +1 Tage 🔍
13.04.2019 +2357 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: 22237
Person: coolkaveh
Status: Nicht definiert
OSVDB: 86733

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 29.10.2012 17:56
Aktualisierung: 13.04.2019 16:56
Anpassungen: 29.10.2012 17:56 (50), 13.04.2019 16:56 (3)
Komplett: 🔍
Editor: olku

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!