Microsoft Excel set Font Memory Corruption

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

In Microsoft Excel 2000/2002/2003/2004/2007 wurde eine kritische Schwachstelle ausgemacht. Davon betroffen ist die Funktion set Font. Die Bearbeitung verursacht Pufferüberlauf. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-1203 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Microsoft Excel ist ein Tabellenkalkulationsprogramm. Es ist heute die meistverbreitete Software für Tabellenkalkulation. Excel gehört zur Microsoft-Office-Suite und ist sowohl für Microsoft Windows als auch für Mac OS verfügbar. Excel entstand als Nachfolger von Microsoft Multiplan. Die aktuell verfügbare Version ist für Windows Microsoft Excel 2007 (seit 30. November 2006 für Firmenkunden bzw. seit 30. Januar 2007 für Endverbraucher) sowie für Mac OS Microsoft Excel 2004 (seit Juni 2004). Microsoft bespricht in seinem aktuellen Security Bulletin eine Schwachstelle, bei der durch ein manipuliertes File mit entsprechend vorbereiteten set font Werten eine Memory Corruption hervorgerufen werden kann, durch die beliebiger Code zur Ausführung gebracht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33914), Tenable (25173), SecurityFocus (BID 23779†), OSVDB (34394†) und Secunia (SA25150†) dokumentiert. Zusätzliche Informationen finden sich unter informationweek.com. Von weiterem Interesse können die folgenden Einträge sein: VDB-2925, VDB-2939, VDB-3054 und VDB-3063. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 09.05.2007 ein Plugin mit der ID 25173 (MS07-023 / MS07-024 / MS07-025: Vulnerabilities in Microsoft Office Allow Remote Code Execution (934233 / 934232 / 934873) (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110058 (Microsoft Excel Remote Code Execution Vulnerability (MS07-023)) zur Prüfung der Schwachstelle an.

Excel ist sehr stark verbreitet, entsprechend schnell werden zielgerichtete und automatisierte Exploits im Umlauf sein, die die besprochene Schwachstelle ausnutzen. Die naheliegende Empfehlung liegt daher darin, eine möglichst baldige Umsetzung von Gegenmassnahmen in Form der bereitgestellten Patches anzustreben.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 25173
Nessus Name: MS07-023 / MS07-024 / MS07-025: Vulnerabilities in Microsoft Office Allow Remote Code Execution (934233 / 934232 / 934873) (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS07-023

Snort ID: 12256
Snort Message: WEB-CLIENT Excel malformed FBI record
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

02.03.2007 🔍
08.05.2007 +67 Tage 🔍
08.05.2007 +0 Tage 🔍
08.05.2007 +0 Tage 🔍
08.05.2007 +0 Tage 🔍
08.05.2007 +0 Tage 🔍
08.05.2007 +0 Tage 🔍
08.05.2007 +0 Tage 🔍
08.05.2007 +0 Tage 🔍
08.05.2007 +0 Tage 🔍
09.05.2007 +0 Tage 🔍
09.05.2007 +0 Tage 🔍
10.05.2007 +1 Tage 🔍
18.07.2019 +4452 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS07-023
Person: Manuel Santamarina Suarez
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2007-1203 (🔍)
GCVE (CVE): GCVE-0-2007-1203
GCVE (VulDB): GCVE-100-3064

OVAL: 🔍

X-Force: 33914 - Microsoft Excel placeholder data code execution, High Risk
SecurityFocus: 23779 - Microsoft Excel Set Font Remote Code Execution Vulnerability
Secunia: 25150
OSVDB: 34394 - Microsoft Office Excel Set Font Handling Remote Code Execution
SecurityTracker: 1018012
Vulnerability Center: 15037 - [MS07-023] Microsoft Excel Remote Code Execution via Crafted Set Font Value in Excel File, Medium
Vupen: ADV-2007-1708

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.05.2007 15:12
Aktualisierung: 18.07.2019 18:36
Anpassungen: 10.05.2007 15:12 (107), 18.07.2019 18:36 (1)
Komplett: 🔍
Cache ID: 216:BD5:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!