Microsoft Publisher Object Handler Validation Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In Microsoft Publisher wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Object Handler. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2008-0119 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Microsoft Office Publisher ist neben Programmen wie Word, PowerPoint oder Excel im Office-Paket von Microsoft enthalten. Durch Vorlagen lassen sich Inhalte im WYSIWYG-Verfahren schnell und einfach veröffentlichen. Jedoch erreicht Publisher nicht die Komplexität von Layoutprogrammen wie Adobe InDesign oder QuarkXPress. Durch einen Fehler im Parsing von Object Handler Headerdaten kann ein Pufferüberlauf erzeugt und die Ausführung beliebigen Codes ermöglicht werden. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (32311), SecurityFocus (BID 29158†), OSVDB (45033†), Secunia (SA30150†) und SecurityTracker (ID 1020015†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 13.05.2008 ein Plugin mit der ID 32311 (MS08-027: Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (951208)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110079 (Microsoft Office Publisher Remote Code Execution Vulnerability (MS08-027)) zur Prüfung der Schwachstelle an.

Publisher ist nicht unbedingt die populärste Applikation in Microsofts Officepaket, geniesst aber dennoch eine hohe Verbreitung. Entsprechende Umgebungen, die Publisher zu ihrem Standardinventar zählen, sollten den entsprechenden Patch zeitnah einspielen.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 32311
Nessus Name: MS08-027: Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (951208)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS08-027
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

07.01.2008 🔍
13.05.2008 +127 Tage 🔍
13.05.2008 +0 Tage 🔍
13.05.2008 +0 Tage 🔍
13.05.2008 +0 Tage 🔍
13.05.2008 +0 Tage 🔍
13.05.2008 +0 Tage 🔍
13.05.2008 +0 Tage 🔍
13.05.2008 +0 Tage 🔍
13.05.2008 +0 Tage 🔍
14.05.2008 +0 Tage 🔍
20.05.2008 +6 Tage 🔍
01.06.2025 +6221 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS08-027
Person: cocoruder
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2008-0119 (🔍)
GCVE (CVE): GCVE-0-2008-0119
GCVE (VulDB): GCVE-100-3702

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 29158 - Microsoft Publisher Memory Object Handler Data Remote Code Execution Vulnerability
Secunia: 30150 - Microsoft Publisher Object Handler Validation Vulnerability, Highly Critical
OSVDB: 45033 - Microsoft Publisher Object Handler Header Data Validation Arbitrary Code Execution
SecurityTracker: 1020015
Vulnerability Center: 18372 - [MS08-027] Microsoft Publisher Object Handler Validation Vulnerability Allows Remote Code Execution, Medium
Vupen: ADV-2008-1505

Eintraginfo

Erstellt: 20.05.2008 09:43
Aktualisierung: 01.06.2025 18:01
Anpassungen: 20.05.2008 09:43 (99), 10.08.2019 09:58 (1), 01.06.2025 18:01 (18)
Komplett: 🔍
Cache ID: 216:3D6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!