Microsoft Visual Studio unsichere ActiveX Methoden in VBTOVSI.dll

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

In Microsoft Visual Studio 6 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es ist betroffen eine unbekannte Funktion in der Bibliothek VBTOVSI.dll der Komponente ActiveX Control. Mittels Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2007-4890 geführt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.

Detailsinfo

Visual Studio ist eine von der Firma Microsoft angebotene integrierte Entwicklungsumgebung für Hochsprachen. Im Visual Studio sind in der Version 6.0 Module zur Entwicklung in den Sprachen BASIC, C/C++ und J# enthalten sowie Visual InterDEV als Webapplikationsentwicklungstool mit der ASP-Schnittstelle und Visual FoxPro. Visual Studio wird in unterschiedlichen Versionen ausgeliefert: „Standard“, „Professional“ und „Enterprise“. Diese Versionen unterscheiden sich vor allem durch Lizenzierungsoptionen und Zusatzkomponenten. Shinnai veröffentlichte unlängst ein Exploit, das einige unsichere Methoden in VBTOVSI.dll (unter anderem "Load()" und "SaveAs") verwendet, um beliebigen Code auf dem Zielsystem auszuführen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (36571), Exploit-DB (4394), SecurityFocus (BID 25635†), OSVDB (37107†) und Secunia (SA26779†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3308 und VDB-38782. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

ActiveX Schwachstelle stellen heute für Clientsysteme eine relativ grosse Gefahr dar. Es empfieht sich daher in der vorliegende Schwachstelle, das Kill Bit für die entsprechenden Controls zu aktivieren. Ein Patch von Microsoft ist bislang nicht angekündigt, es muss daher davon ausgegangen werden, dass diese Schwachstelle noch einige Zeit vorhanden sein wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

Timelineinfo

11.09.2007 🔍
11.09.2007 +0 Tage 🔍
13.09.2007 +2 Tage 🔍
13.09.2007 +0 Tage 🔍
14.09.2007 +1 Tage 🔍
14.09.2007 +0 Tage 🔍
14.09.2007 +0 Tage 🔍
19.09.2007 +4 Tage 🔍
23.02.2011 +1253 Tage 🔍
07.10.2024 +4975 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: shinnai.altervista.org
Person: shinnai
Status: Nicht definiert

CVE: CVE-2007-4890 (🔍)
GCVE (CVE): GCVE-0-2007-4890
GCVE (VulDB): GCVE-100-3309
X-Force: 36571 - Microsoft Visual Studio VB To VSI Support Library ActiveX control file overwrite, Medium Risk
SecurityFocus: 25635 - Microsoft Visual Studio VB To VSI Support Library ActiveX Arbitrary File Overwrite Vulnerability
Secunia: 26779 - Microsoft Visual Studio PDWizard.ocx ActiveX Controls Insecure Methods, Highly Critical
OSVDB: 37107
Vulnerability Center: 29925 - Microsoft Visual Studio 6.0 Remote File Overwrite Vulnerability via the SaveAs Method, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.09.2007 09:00
Aktualisierung: 07.10.2024 03:18
Anpassungen: 19.09.2007 09:00 (53), 08.07.2015 14:26 (22), 15.03.2021 18:19 (2), 15.03.2021 18:26 (7), 07.10.2024 03:18 (15)
Komplett: 🔍
Cache ID: 216:EF8:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!