Microsoft Agent ActiveX Control URL Handling Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Microsoft Agent entdeckt. Betroffen davon ist ein unbekannter Prozess der Komponente ActiveX URL Handler. Die Veränderung resultiert in Pufferüberlauf. Die Identifikation der Schwachstelle findet als CVE-2007-3040 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Windows 2000 (kurz W2K oder Win 2k) ist ein Betriebssystem der Firma Microsoft. Es stellt eine technische Weiterentwicklung von Windows NT 4.0 dar. Die interne Versionsnummer bei Microsoft lautet 5.0. In der Agent Funktionalität der besagten Versionen von Windows liegt eine Schwachstelle vor, die durch einen anonymen Research per iDefense gemeldet wurde. Durch einen Fehler in agentdpv.dll können URLs, die als Argumente an eine unspezifizierte Funktion übergeben werden einen Pufferüberlauf begünstigen, der das Erlauben beliebigen Codes auf dem Zielsystem ermöglicht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35752), Exploit-DB (30567), Tenable (26017), SecurityFocus (BID 25566†) und OSVDB (36934†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 11.09.2007 ein Plugin mit der ID 26017 (MS07-051: Vulnerability in Microsoft Agent Could Allow Remote Code Execution (938827)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90408 (Microsoft Agent Could Allow Remote Code Execution (MS07-051)) zur Prüfung der Schwachstelle an.

Im Anbetracht der Tatsache, dass es sich auch hier um eine Schwachstelle handelt, die allein durch das Besuchen manipulierten Webseite die Kompromittierung des Systems erlauben kann, sollte man sicherlich Vorsicht walten lassen. Das Einspielen des entsprechenden Patches sollte zeitnah erfolgen, sofern dies möglich ist.

Produktinfo

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 26017
Nessus Name: MS07-051: Vulnerability in Microsoft Agent Could Allow Remote Code Execution (938827)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/microsoft_agent_url
Saint Name: Microsoft Agent crafted URL vulnerability

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: microsoft.com

Snort ID: 12451
Snort Message: WEB-ACTIVEX Microsoft Agent Control ActiveX function call unicode access
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

05.06.2007 🔍
11.09.2007 +98 Tage 🔍
11.09.2007 +0 Tage 🔍
11.09.2007 +0 Tage 🔍
11.09.2007 +0 Tage 🔍
11.09.2007 +0 Tage 🔍
11.09.2007 +0 Tage 🔍
11.09.2007 +0 Tage 🔍
11.09.2007 +0 Tage 🔍
11.09.2007 +0 Tage 🔍
12.09.2007 +0 Tage 🔍
12.09.2007 +0 Tage 🔍
19.09.2007 +7 Tage 🔍
08.06.2025 +6472 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: microsoft.com
Person: Yamata Li (Agent)
Firma: iDefense
Status: Bestätigt

CVE: CVE-2007-3040 (🔍)
GCVE (CVE): GCVE-0-2007-3040
GCVE (VulDB): GCVE-100-3301

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 35752 - Microsoft Agent ActiveX control buffer overflow, High Risk
SecurityFocus: 25566 - Microsoft Agent agentdpv.dll ActiveX Control Malformed URL Stack Buffer Overflow Vulnerability
Secunia: 26753
OSVDB: 36934 - Microsoft Agent URL Handling Remote Code Execution
SecurityTracker: 1018677
Vulnerability Center: 16031 - [MS07-051] Microsoft Windows 2000 Agent ActiveX Control Vulnerability Allows Code Execution and DoS, Medium
Vupen: ADV-2007-3113

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 19.09.2007 09:00
Aktualisierung: 08.06.2025 05:52
Anpassungen: 19.09.2007 09:00 (107), 25.07.2019 16:49 (2), 15.03.2021 17:57 (3), 13.01.2025 03:45 (15), 08.06.2025 05:52 (2)
Komplett: 🔍
Cache ID: 216:2C1:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!