| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
In zak wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Datei winword.exe. Mittels Manipulieren mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-1999-1431 gelistet. Ferner existiert ein Exploit.
Details
Es wurde eine problematische Schwachstelle in zak - die betroffene Version ist nicht klar definiert - gefunden. Es geht dabei um eine unbekannte Verarbeitung der Datei winword.exe. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
zak in appstation mode allows users to bypass the "run only allowed apps" policy by starting explorer from office 97 applications (such as word) installing software into the temp directory and changing the name to that for an allowed application such as winword.exe.Die Schwachstelle wurde am 07.01.2005 (Website) publiziert. Bereitgestellt wird das Advisory unter marc.theaimsgroup.com. Die Identifikation der Schwachstelle wird mit CVE-1999-1431 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (19144) und SecurityFocus (BID 181†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.4
VulDB Base Score: 5.9
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
07.01.1999 🔍07.01.2005 🔍
07.01.2005 🔍
10.03.2015 🔍
02.02.2025 🔍
Quellen
Advisory: marc.theaimsgroup.comStatus: Nicht definiert
CVE: CVE-1999-1431 (🔍)
GCVE (CVE): GCVE-0-1999-1431
GCVE (VulDB): GCVE-100-23637
SecurityFocus: 181 - NT ZAK and Office97 Backdoor Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 10.03.2015 12:14Aktualisierung: 02.02.2025 05:04
Anpassungen: 10.03.2015 12:14 (40), 20.07.2017 09:36 (6), 02.02.2025 05:04 (27)
Komplett: 🔍
Cache ID: 216:836:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.