| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Publisher wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Object Handler. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2008-0119 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Microsoft Office Publisher ist neben Programmen wie Word, PowerPoint oder Excel im Office-Paket von Microsoft enthalten. Durch Vorlagen lassen sich Inhalte im WYSIWYG-Verfahren schnell und einfach veröffentlichen. Jedoch erreicht Publisher nicht die Komplexität von Layoutprogrammen wie Adobe InDesign oder QuarkXPress. Durch einen Fehler im Parsing von Object Handler Headerdaten kann ein Pufferüberlauf erzeugt und die Ausführung beliebigen Codes ermöglicht werden. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (32311), SecurityFocus (BID 29158†), OSVDB (45033†), Secunia (SA30150†) und SecurityTracker (ID 1020015†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 13.05.2008 ein Plugin mit der ID 32311 (MS08-027: Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (951208)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110079 (Microsoft Office Publisher Remote Code Execution Vulnerability (MS08-027)) zur Prüfung der Schwachstelle an.
Publisher ist nicht unbedingt die populärste Applikation in Microsofts Officepaket, geniesst aber dennoch eine hohe Verbreitung. Entsprechende Umgebungen, die Publisher zu ihrem Standardinventar zählen, sollten den entsprechenden Patch zeitnah einspielen.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 32311
Nessus Name: MS08-027: Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (951208)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS08-027
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
07.01.2008 🔍13.05.2008 🔍
13.05.2008 🔍
13.05.2008 🔍
13.05.2008 🔍
13.05.2008 🔍
13.05.2008 🔍
13.05.2008 🔍
13.05.2008 🔍
13.05.2008 🔍
14.05.2008 🔍
20.05.2008 🔍
01.06.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS08-027
Person: cocoruder
Firma: Microsoft
Status: Bestätigt
CVE: CVE-2008-0119 (🔍)
GCVE (CVE): GCVE-0-2008-0119
GCVE (VulDB): GCVE-100-3702
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 29158 - Microsoft Publisher Memory Object Handler Data Remote Code Execution Vulnerability
Secunia: 30150 - Microsoft Publisher Object Handler Validation Vulnerability, Highly Critical
OSVDB: 45033 - Microsoft Publisher Object Handler Header Data Validation Arbitrary Code Execution
SecurityTracker: 1020015
Vulnerability Center: 18372 - [MS08-027] Microsoft Publisher Object Handler Validation Vulnerability Allows Remote Code Execution, Medium
Vupen: ADV-2008-1505
Eintrag
Erstellt: 20.05.2008 09:43Aktualisierung: 01.06.2025 18:01
Anpassungen: 20.05.2008 09:43 (99), 10.08.2019 09:58 (1), 01.06.2025 18:01 (18)
Komplett: 🔍
Cache ID: 216:3D6:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.