Microsoft Office Word Multiple Zeichenobjekte Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In Microsoft Word 2000/2002/2003/2007 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2008-4030 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Microsoft Word (oft auch kurz MS Word oder Word genannt) ist ein Textverarbeitungsprogramm der Firma Microsoft für die Windows-Betriebssysteme und Mac OS. Es ist Teil der Office-Suite Microsoft Office sowie der auf private Nutzer zugeschnittenen Programmsammlung Microsoft Works Suite, wird aber auch einzeln verkauft. 1983 wurde die erste Version von Microsoft Word für MS-DOS lanciert, 1984 erschien die Macintosh-Version. Die DOS-Versionen wurden bis 1995 vertrieben. Es existierten auch Versionen für OS/2 und SCO Unix. Heutzutage ist MS Word das mit Abstand meistverwendete Textverarbeitungsprogramm der Welt. Bei der Verarbeitung von mehreren Zeichenobjekten in einem Rich Text Document kann ein Pufferüberlauf provoziert werden, der zur Ausführung beliebigen Codes auf dem Zielsystem genutzt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46850), Tenable (35071), SecurityFocus (BID 32642†), OSVDB (50597†) und Secunia (SA30285†) dokumentiert. Die Einträge VDB-3886, VDB-3889, VDB-3884 und VDB-3885 sind sehr ähnlich. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 10.12.2008 ein Plugin mit der ID 35071 (MS08-072: Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (957173)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110092 (Microsoft Word Multiple Remote Code Execution Vulnerabilities (MS08-072)) zur Prüfung der Schwachstelle an.

Auch Microsoft Word wird diesen Monat nicht verschont, sondern wird von Microsoft mit einem gut geschnürten Patchpaket versorgt. Die acht Schwachstellen, die dadurch geschlossen werden, sind als kritisch anzusehen. Dementsprechend sollten die freigegebenen Updates zeitnah eingespielt werden, um die entsprechenden Lücken zu schliessen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 35071
Nessus Name: MS08-072: Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (957173)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900063
OpenVAS Name: Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (957173)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS08-072
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

10.09.2008 🔍
09.12.2008 +90 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
10.12.2008 +0 Tage 🔍
10.12.2008 +0 Tage 🔍
10.12.2008 +0 Tage 🔍
19.12.2008 +9 Tage 🔍
21.08.2019 +3897 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS08-072
Person: Ricardo Narvaja (team509)
Firma: ZDI
Status: Bestätigt

CVE: CVE-2008-4030 (🔍)
GCVE (CVE): GCVE-0-2008-4030
GCVE (VulDB): GCVE-100-3887

OVAL: 🔍

X-Force: 46850
SecurityFocus: 32642 - Microsoft Word RTF Malformed Control Word Variant 2 Remote Code Execution Vulnerability
Secunia: 30285 - Microsoft Office Word Multiple Vulnerabilities, Highly Critical
OSVDB: 50597 - Microsoft Office Word RTF Object Parsing Arbitrary Code Execution (2008-4031)
SecurityTracker: 1021370
Vulnerability Center: 20190 - [MS08-072] Microsoft Word Remote Code Execution or DoS via \\dpgroup or \\dpendgroup RTF File, Medium
Vupen: ADV-2008-3384

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.12.2008 11:07
Aktualisierung: 21.08.2019 17:33
Anpassungen: 19.12.2008 11:07 (102), 21.08.2019 17:33 (4)
Komplett: 🔍
Cache ID: 216:BAA:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!