| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Microsoft Agent entdeckt. Betroffen davon ist ein unbekannter Prozess der Komponente ActiveX URL Handler. Die Veränderung resultiert in Pufferüberlauf. Die Identifikation der Schwachstelle findet als CVE-2007-3040 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Windows 2000 (kurz W2K oder Win 2k) ist ein Betriebssystem der Firma Microsoft. Es stellt eine technische Weiterentwicklung von Windows NT 4.0 dar. Die interne Versionsnummer bei Microsoft lautet 5.0. In der Agent Funktionalität der besagten Versionen von Windows liegt eine Schwachstelle vor, die durch einen anonymen Research per iDefense gemeldet wurde. Durch einen Fehler in agentdpv.dll können URLs, die als Argumente an eine unspezifizierte Funktion übergeben werden einen Pufferüberlauf begünstigen, der das Erlauben beliebigen Codes auf dem Zielsystem ermöglicht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35752), Exploit-DB (30567), Tenable (26017), SecurityFocus (BID 25566†) und OSVDB (36934†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 11.09.2007 ein Plugin mit der ID 26017 (MS07-051: Vulnerability in Microsoft Agent Could Allow Remote Code Execution (938827)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90408 (Microsoft Agent Could Allow Remote Code Execution (MS07-051)) zur Prüfung der Schwachstelle an.
Im Anbetracht der Tatsache, dass es sich auch hier um eine Schwachstelle handelt, die allein durch das Besuchen manipulierten Webseite die Kompromittierung des Systems erlauben kann, sollte man sicherlich Vorsicht walten lassen. Das Einspielen des entsprechenden Patches sollte zeitnah erfolgen, sofern dies möglich ist.
Produkt
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 26017
Nessus Name: MS07-051: Vulnerability in Microsoft Agent Could Allow Remote Code Execution (938827)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/microsoft_agent_url
Saint Name: Microsoft Agent crafted URL vulnerability
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: microsoft.com
Snort ID: 12451
Snort Message: WEB-ACTIVEX Microsoft Agent Control ActiveX function call unicode access
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
05.06.2007 🔍11.09.2007 🔍
11.09.2007 🔍
11.09.2007 🔍
11.09.2007 🔍
11.09.2007 🔍
11.09.2007 🔍
11.09.2007 🔍
11.09.2007 🔍
11.09.2007 🔍
12.09.2007 🔍
12.09.2007 🔍
19.09.2007 🔍
08.06.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: microsoft.com
Person: Yamata Li (Agent)
Firma: iDefense
Status: Bestätigt
CVE: CVE-2007-3040 (🔍)
GCVE (CVE): GCVE-0-2007-3040
GCVE (VulDB): GCVE-100-3301
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 35752 - Microsoft Agent ActiveX control buffer overflow, High Risk
SecurityFocus: 25566 - Microsoft Agent agentdpv.dll ActiveX Control Malformed URL Stack Buffer Overflow Vulnerability
Secunia: 26753
OSVDB: 36934 - Microsoft Agent URL Handling Remote Code Execution
SecurityTracker: 1018677
Vulnerability Center: 16031 - [MS07-051] Microsoft Windows 2000 Agent ActiveX Control Vulnerability Allows Code Execution and DoS, Medium
Vupen: ADV-2007-3113
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 19.09.2007 09:00Aktualisierung: 08.06.2025 05:52
Anpassungen: 19.09.2007 09:00 (107), 25.07.2019 16:49 (2), 15.03.2021 17:57 (3), 13.01.2025 03:45 (15), 08.06.2025 05:52 (2)
Komplett: 🔍
Cache ID: 216:2C1:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.