Microsoft Excel bis 2003 korrupte XLS-Datei in Internet Explorer erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Excel 2000/2002/2003 gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente XLS File Handler. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2007-0028 gelistet. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Microsoft Excel ist eine sehr gern eingesetzte Tabellenkalkulation, die eine Vielzahl an Funktionalitäten zur Verfügung stellt. Im Microsoft Security Bulletin MS07-002 wird auf eine kritische Schwachstelle in den gegenwärtigen Versionen von Microsoft Excel hingewiesen. Wird eine korrupte XLS-Datei innerhalb des Microsoft Internet Explorers geöffnet, liessen sich Denial of Service-Attacke auf diesen durchführen oder gar beliebigen Code ausführen. Weitere Details oder ein Exploit sind nicht bekannt. Microsoft hat einen Patch im Patchday Januar 2007 herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (3193), Tenable (23998), SecurityFocus (BID 21952†), OSVDB (31249†) und Secunia (SA23676†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Die Einträge VDB-34321, VDB-34320, VDB-34319 und VDB-34318 sind sehr ähnlich. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 09.01.2007 ein Plugin mit der ID 23998 (MS07-002: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (927198)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110050 (Microsoft Excel Remote Code Execution Vulnerabilities (MS07-002)) zur Prüfung der Schwachstelle an.
Diese Schwachstelle ist dieses Mal nicht nur für Viren-Entwickler interessant. Da die installierte Basis, bestehend aus Excel und Internet Explorer, sehr gross ist, wird eine Vielzahl an verschiedenen Angreifertypen einen Vorteil aus der Sicherheitslücke ziehen wollen. Spätestens dann, wenn ein konstruktiver Exploit zur Ausführung beliebigen Programmcodes die Runde macht, ist mit einer Vielzahl an Übergriffen zu rechnen. Microsoft tat deshalb gut daran, sich dem Problem schnellstmöglich anzunehmen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 23998
Nessus Name: MS07-002: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (927198)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS07-002
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
03.01.2007 🔍09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
10.01.2007 🔍
12.01.2007 🔍
12.01.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: fortinet.com
Person: Jie Ma
Firma: Fortinet
Status: Bestätigt
CVE: CVE-2007-0028 (🔍)
GCVE (CVE): GCVE-0-2007-0028
GCVE (VulDB): GCVE-100-2807
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
SecurityFocus: 21952 - Microsoft Excel Opcode Handling Unspecified Remote Code Execution Vulnerability
Secunia: 23676 - Microsoft Excel Multiple Vulnerabilities, Highly Critical
OSVDB: 31249 - Microsoft Excel Malformed Record Memory Access Code Execution
SecurityTracker: 1017485
Vulnerability Center: 13955 - [MS07-002] Microsoft Excel Opcode Handling Code Execution Vulnerability via Malformed Record, Medium
Vupen: ADV-2007-0103
Heise: 83458
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 12.01.2007 09:38Aktualisierung: 12.01.2025 03:51
Anpassungen: 12.01.2007 09:38 (100), 13.07.2019 15:01 (2), 15.03.2021 07:43 (3), 12.01.2025 03:51 (17)
Komplett: 🔍
Cache ID: 216:00A:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.