| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Excel Viewer 3.x wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente OCX ActiveX Control. Die Manipulation führt zu Pufferüberlauf. Diese Schwachstelle trägt die Bezeichnung CVE-2007-2495. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente zu deaktivieren.
Details
Excel Viewer ist ein Utility, dass das Öffnen von Microsoft Office Excel Dokumenten ermöglicht, auch wenn Excel als Applikation nicht auf dem System vorhanden ist. Im Rahmen des "Month of ActiveX Bugs" (MOAXB) präsentierte shinnai eine Schwachstelle, bei der durch einen Pufferüberlauf beliebiger Code auf dem betroffenen Rechner ausgeführt werden kann, nachdem dieser eine bösartige Webseite besuchte. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (34011), Exploit-DB (3830), SecurityFocus (BID 23755†), OSVDB (34333†) und Secunia (SA25077†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Der Month of ActiveX Bugs wird für einiges an Furore sorgen, zumal das Projekt meist funktionierende Exploits mitliefert, die bösartigen Nachahmern den Weg ebnen. Auf der anderen Seite ist die Gefahr, die von ActiveX Steuerelementen ausgeht hinlänglich bekannt und dürfte kaum jemanden wirklich überraschen. Betroffene Steuerelemente sollten nach möglich geblockt werden, um eine Kompromittierung zu vermeiden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: shinnai
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Snort ID: 11181
Timeline
02.05.2007 🔍02.05.2007 🔍
02.05.2007 🔍
02.05.2007 🔍
02.05.2007 🔍
03.05.2007 🔍
03.05.2007 🔍
10.05.2007 🔍
10.09.2024 🔍
Quellen
Hersteller: microsoft.comAdvisory: moaxb.blogspot.com
Person: shinnai
Status: Nicht definiert
CVE: CVE-2007-2495 (🔍)
GCVE (CVE): GCVE-0-2007-2495
GCVE (VulDB): GCVE-100-3048
X-Force: 34011 - Office Excel Viewer OCX ExcelViewer.ocx ActiveX buffer overflow, High Risk
SecurityFocus: 23755 - Office OCX ExcelViewer.OCX Excel Viewer ActiveX Denial of Service Vulnerabilities
Secunia: 25077 - Excel Viewer OCX ActiveX Control Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 34333 - Excel Viewer OCX ActiveX (ExcelViewer.ocx) Multiple Method Overflows
Vupen: ADV-2007-1613
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 10.05.2007 14:09Aktualisierung: 10.09.2024 05:25
Anpassungen: 10.05.2007 14:09 (79), 10.09.2024 05:25 (19)
Komplett: 🔍
Cache ID: 216:2E4:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.