Microsoft Jet Database Engine msjet40.dll bis 4.00.8618.0 korrupte mdb-Datenbank Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.5$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Microsoft Jet Database Engine gefunden. Betroffen ist eine unbekannte Funktion in der Bibliothek msjet40.dll der Komponente MDB Database Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-0944 bekannt. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Darüber hinaus steht ein Exploit zur Verfügung. Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.

Detailsinfo

Die Microsoft JET Database Engine ist ein Data Management System, das Daten aus Benutzer- und Systemdatenbanken herauslesen und in diese hineinspeichern kann. Sie ist Teil der modernen Windows-Betriebssysteme und wird mitunter von den Anwendungen aus der Microsoft Office Suite (z.B. Microsoft Word oder Excel) benutzt. HexView fand eine kritische Sicherheitslücke, die die Bibliothek msjet40.dll bis 4.00.8618.0 betrifft. So kann beim öffnen einer speziell präparierten mdb-Datei (Microsoft Access Database) ein Pufferüberlauf erzwungen und so beliebiger Programmcode ausgeführt werden. Technische Details waren im Original-Advisory enthalten - Ein Exploit wurde ebenfalls auf öffentlichen Mailinglisten publiziert. Microsoft wurde frühzeitig am 30. März 2005 über das Problem informiert, hat jedoch bisher in keinster Weise darauf reagiert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19914), Exploit-DB (927), Tenable (32312), SecurityFocus (BID 12960†) und OSVDB (15187†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-39749. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.05.2008 ein Plugin mit der ID 32312 (MS08-028: Vulnerability in Microsoft Jet Database Engine Could Allow Remote Code Execution (950749)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90437 (Microsoft Jet Database Engine Remote Code Execution Vulnerability (MS08-028)) zur Prüfung der Schwachstelle an.

Da die betroffene Software-Komponente relativ populär ist und ein erfolgreicher konstruktiver Angriff administrative Rechte bescheren wird, wird eine Vielzahl an Crackern weltweit an der Ausnutzung der Schwachstelle interessiert sein. Vor allem in Umgebungen, in denen die Engine indirekt über das Netzwerk affektiert werden könnte und auf Multiuser-Systemen (z.B. Citrix), sollte unbedingt und unverzüglich der entsprechende Patch installiert werden.

Produktinfo

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.5

VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 32312
Nessus Name: MS08-028: Vulnerability in Microsoft Jet Database Engine Could Allow Remote Code Execution (950749)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/ms_jet_database
Saint Name: Microsoft Jet Database Engine buffer overflow

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: windowsupdate.microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

31.03.2005 🔍
31.03.2005 +0 Tage 🔍
31.03.2005 +0 Tage 🔍
31.03.2005 +0 Tage 🔍
02.04.2005 +2 Tage 🔍
03.04.2005 +0 Tage 🔍
10.04.2005 +7 Tage 🔍
11.04.2005 +1 Tage 🔍
12.04.2005 +1 Tage 🔍
13.04.2005 +1 Tage 🔍
02.05.2005 +19 Tage 🔍
13.05.2008 +1107 Tage 🔍
13.05.2008 +0 Tage 🔍
19.01.2025 +6095 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: hexview.com
Person: http://www.hexview.com
Firma: HexView
Status: Bestätigt

CVE: CVE-2005-0944 (🔍)
GCVE (CVE): GCVE-0-2005-0944
GCVE (VulDB): GCVE-100-1346
CERT: 🔍
X-Force: 19914
SecurityFocus: 12960 - Microsoft Jet Database Engine Malformed Database File Buffer Overflow Vulnerability
Secunia: 14896 - Microsoft Jet Database Engine Multiple Vulnerabilities, Highly Critical
OSVDB: 15187 - Microsoft Jet Database msjet40.dll File Parsing Overflow
SecurityTracker: 1013618
Vulnerability Center: 7527 - Code Execution in Microsoft JET <= 4.0 SP7 via Crafted mdb File, Medium

Heise: 58465
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.04.2005 11:34
Aktualisierung: 19.01.2025 05:02
Anpassungen: 13.04.2005 11:34 (106), 02.07.2019 10:32 (2), 19.01.2025 05:02 (22)
Komplett: 🔍
Cache ID: 216:DF1:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!