Microsoft Word/Office 2003/2007 XML External Entity Data Information Disclosure
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Word and Office 2003/2007 wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente XML External Entity Data Handler. Durch die Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2013-3160 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Es wurde eine Schwachstelle in Microsoft Word sowie Office 2003/2007 (Word Processing Software) gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente XML External Entity Data Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:
Microsoft Office 2003 SP3 and 2007 SP3, Word 2003 SP3 and 2007 SP3, and Word Viewer allow remote attackers to read arbitrary files via an XML document containing an external entity declaration in conjunction with an entity reference, related to an XML External Entity (XXE) issue, aka "XML External Entities Resolution Vulnerability."Eingeführt wurde der Fehler am 17.11.2003. Die Schwachstelle wurde am 10.09.2013 durch Timur Yunusov, Alexey Osipov und Ilya Karpov von Positive Technologies als MS13-072 in Form eines bestätigten Bulletins (Technet) publik gemacht. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 17.04.2013 unter CVE-2013-3160 geführt. Die Schwachstelle ist wenig beliebt, was unter anderem auf ihre Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.
Insgesamt wurde die Schwachstelle mindestens 3585 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.09.2013 ein Plugin mit der ID 69832 (MS13-072: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2845537)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110216 (Microsoft Office Remote Code Execution Vulnerability (MS13-072)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS13-072 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (69832), SecurityFocus (BID 62162†), OSVDB (97133†), Secunia (SA54737†) und Vulnerability Center (SBV-41434†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Weitere Informationen werden unter krebsonsecurity.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-10188, VDB-10189, VDB-10190 und VDB-10191. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69832
Nessus Name: MS13-072: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2845537)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 903401
OpenVAS Name: Microsoft Office Remote Code Execution Vulnerabilities (2845537)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS13-072
Timeline
17.11.2003 🔍17.04.2013 🔍
10.09.2013 🔍
10.09.2013 🔍
10.09.2013 🔍
10.09.2013 🔍
10.09.2013 🔍
11.09.2013 🔍
11.09.2013 🔍
11.09.2013 🔍
11.09.2013 🔍
24.05.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS13-072
Person: Timur Yunusov, Alexey Osipov, Ilya Karpov
Firma: Positive Technologies
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2013-3160 (🔍)
GCVE (CVE): GCVE-0-2013-3160
GCVE (VulDB): GCVE-100-10236
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 62162 - Microsoft Word CVE-2013-3160 XML Files Handling Information Disclosure Vulnerability
Secunia: 54737 - Microsoft Office Word Multiple Vulnerabilities, Highly Critical
OSVDB: 97133
Vulnerability Center: 41434 - [MS13-072] Microsoft Office Remote Information Disclosure Vulnerability via a Crafted XML File, Medium
Heise: 1953906
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 11.09.2013 15:22Aktualisierung: 24.05.2021 14:22
Anpassungen: 11.09.2013 15:22 (92), 11.05.2017 08:34 (2), 24.05.2021 14:22 (3)
Komplett: 🔍
Cache ID: 216:BCD:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.