| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Microsoft Visual Basic bis 2003 ausgemacht. Es geht um eine nicht näher bekannte Funktion der Datei mscomct2.ocx der Komponente ActiveX Control. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2008-4255 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Visual Basic (Abk. VB) ist eine proprietäre objektorientierte Programmiersprache, deren neuere Versionen auf dem Microsoft .NET Framework basieren. Um zwischen den alten nicht vollständig objektorientierten und den neuen auf dem .NET Framework basierenden Versionen zu unterscheiden, werden erstere bis inklusive Visual Basic 6.0 als Visual Basic Classic, die letzteren hingegen als Visual Basic .NET (Abk. VB.NET) bezeichnet. Durch einen unspezifizierten Fehler im Windows Common ActiveX Control (mscomct2.ocx) kann ein Pufferüberlauf provoziert werden, der die Ausführung beliebigen Codes erlaubt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (48326), Exploit-DB (7431), Tenable (35634), SecurityFocus (BID 32613†) und OSVDB (50580†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3880, VDB-3877, VDB-3876 und VDB-3878. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 11.02.2009 ein Plugin mit der ID 35634 (MS KB960715: Cumulative Security Update of ActiveX Kill Bits) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90452 (Microsoft Visual Studio "Msmask32.ocx" ActiveX Control Remote Buffer Overflow Vulnerability (MS08-070)) zur Prüfung der Schwachstelle an.
Ganze sechs Schwachstellen meldet Microsoft in seiner oft belächelten RAD umgebung VisualBasic. Betroffen von der Schwachstelle sind sowohl die sogenannten Classic Versionen, wie auch verschiedene .NET Varianten. Betroffene Entwickler sollten zeitnah die veröffentlichten Updates veröffentlichen, um die Exponierung gegenüber diesen Schwachstellen zu vermeiden.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Jerome Athias
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 35634
Nessus Name: MS KB960715: Cumulative Security Update of ActiveX Kill Bits
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: MS08-070
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
25.09.2008 🔍09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
09.12.2008 🔍
10.12.2008 🔍
10.12.2008 🔍
12.12.2008 🔍
12.12.2008 🔍
19.12.2008 🔍
11.02.2009 🔍
21.08.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: secunia.com⛔
Person: Brett Moore, Insomnia Security. CHkr_D591
Firma: TippingPoint and the Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-4255 (🔍)
GCVE (CVE): GCVE-0-2008-4255
GCVE (VulDB): GCVE-100-3879
OVAL: 🔍
IAVM: 🔍
X-Force: 48326
SecurityFocus: 32613 - Microsoft Windows Common AVI ActiveX Control File Parsing Buffer Overflow Vulnerability
Secunia: 26534 - Microsoft Visual Basic ActiveX Controls Multiple Vulnerabilities, Highly Critical
OSVDB: 50580 - Microsoft Visual Basic Windows Common ActiveX control AVI buffer overflow
SecurityTracker: 1021369
Vulnerability Center: 20183 - [MS08-070] Microsoft Visual Basic Windows Common ActiveX Remote Code Execution or DoS, Medium
Vupen: ADV-2008-3382
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.12.2008 11:03Aktualisierung: 21.08.2019 16:57
Anpassungen: 19.12.2008 11:03 (109), 21.08.2019 16:57 (3)
Komplett: 🔍
Cache ID: 216:214:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.