Microsoft Visual Basic .dsr File Handling Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.1$0-$5k0.00

Zusammenfassunginfo

In Microsoft Visual Basic 6.x wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente dsr File Handler. Die Bearbeitung verursacht Pufferüberlauf. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-0392 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.

Detailsinfo

Visual Basic (Abk. VB) ist eine proprietäre objektorientierte Programmiersprache, deren neuere Versionen auf dem Microsoft .NET Framework basieren. Um zwischen den alten nicht vollständig objektorientierten und den neuen auf dem .NET Framework basierenden Versionen zu unterscheiden, werden erstere bis inklusive Visual Basic 6.0 als Visual Basic Classic, die letzteren hingegen als Visual Basic .NET (Abk. VB.NET) bezeichnet. Der Entwickler shinnai präsentierte unlängst ein funktionierendes Exploit zu Visual Basic 6, der erstgenannten Variante. Aufgrund verschiedener Fehler in MSDE.dll bei der Verarbeitung von .*dsr Dateien kann mittels eines überlangen "ConnectionName" oder "CommandName" Strings ein Pufferüberlauf provoziert und beliebiger Code zur Ausführung gebracht werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (39773), Exploit-DB (4938), SecurityFocus (BID 27349†), OSVDB (40531†) und Secunia (SA28563†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Visual Basic ist, man kann es drehen und wenden wie man will, eine höchst kontroverse Sprache. Während Befürworter die einfache Erstellung von GUI-Oberflächen und die somit sehr schnellen Entwicklungsmöglichkeiten loben, finden Kritiker keine guten Worte für die proprietäre Sprache. Die vorliegende Schwachstelle in der doch schon etwas angestaubten Version 6.x muss man wohl als unschöne Altlast sehen und sollte in Zukunft beim Öffnen von *.dsr Dateien aus unbekannter Quelle Vorsicht walten lassen. Ein Patch seitens Microsoft erschien bis dato nicht.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.1

VulDB Base Score: 7.3
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Autor: shinnai
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Timelineinfo

18.01.2008 🔍
18.01.2008 +0 Tage 🔍
18.01.2008 +0 Tage 🔍
18.01.2008 +0 Tage 🔍
21.01.2008 +3 Tage 🔍
21.01.2008 +0 Tage 🔍
21.01.2008 +0 Tage 🔍
22.01.2008 +0 Tage 🔍
22.01.2008 +0 Tage 🔍
23.01.2008 +1 Tage 🔍
04.07.2013 +1989 Tage 🔍
14.10.2024 +4120 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: exploit-db.com
Person: shinnai
Status: Bestätigt

CVE: CVE-2008-0392 (🔍)
GCVE (CVE): GCVE-0-2008-0392
GCVE (VulDB): GCVE-100-3554
X-Force: 39773 - Microsoft Visual Basic Enterprise Edition .dsr file buffer overflow, High Risk
SecurityFocus: 27349 - Microsoft Visual Basic Enterprise Edition 6 DSR File Handling Buffer Overflow Vulnerabilities
Secunia: 28563 - Microsoft Visual Basic ".dsr" File Handling Buffer Overflows, Moderately Critical
OSVDB: 40531 - Microsoft Visual Basic DSR File Handling Remote Code Execution
SecurityTracker: 1019258 - Microsoft Visual Basic '.dsr' File Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 40315 - Microsoft Visual Basic Enterprise Edition 6.0 SP6 Remote Arbitrary Code Execution via a Malicious .dsr File, Critical
Vupen: ADV-2008-0195

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 21.01.2008 15:08
Aktualisierung: 14.10.2024 16:12
Anpassungen: 21.01.2008 15:08 (88), 14.10.2024 16:12 (17)
Komplett: 🔍
Cache ID: 216:B78:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!