Microsoft Excel unspezifzierte Codeausführung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine als kritisch eingestufte Schwachstelle wurde in Microsoft Excel 2000/2002/2003 festgestellt. Hierbei betrifft es unbekannten Programmcode. Dank der Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2008-4265 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Microsoft Excel ist ein Tabellenkalkulationsprogramm. Es ist heute die meistverbreitete Software für Tabellenkalkulation. Excel gehört zur Microsoft-Office-Suite und ist sowohl für Microsoft Windows als auch für Mac OS verfügbar. Excel entstand als Nachfolger von Microsoft Multiplan. Die aktuell verfügbare Version ist für Windows Microsoft Excel 2007 (seit 30. November 2006 für Firmenkunden bzw. seit 30. Januar 2007 für Privatkunden) sowie für Mac OS Microsoft Excel 2008 (seit Januar 2008). Durch einen unspezifizierten Datenverarbeitungsfehler kann ein Pufferüberlauf zur Ausführung beliebigen Codes missbraucht werden. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (35073), SecurityFocus (BID 32618†), OSVDB (50556†), Secunia (SA31593†) und SecurityTracker (ID 1021368†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-3890 und VDB-3892. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 10.12.2008 ein Plugin mit der ID 35073 (MS08-074: Microsoft Excel Multiple Method Remote Code Execution (959070)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110090 (Microsoft Excel Multiple Remote Code Execution Vulnerabilities (MS08-074)) zur Prüfung der Schwachstelle an.

Und auch Microsoft Excel hat einige Patches nötig: Drei Schwachstellen wurden von Microsoft im Rahmen des monatlichen Patchdays geschlossen. Betroffene Systeme sollten zeitnah mit den entsprechenden Updates bestückt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 35073
Nessus Name: MS08-074: Microsoft Excel Multiple Method Remote Code Execution (959070)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900061
OpenVAS Name: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (959070)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/excel_txo_obj
Saint Name: Microsoft Excel TXO and OBJ record parsing memory corruption

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS08-074
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

25.09.2008 🔍
09.12.2008 +75 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
09.12.2008 +0 Tage 🔍
10.12.2008 +1 Tage 🔍
10.12.2008 +0 Tage 🔍
10.12.2008 +0 Tage 🔍
19.12.2008 +9 Tage 🔍
21.08.2019 +3897 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS08-074
Person: Joshua J. Drake
Firma: iDefense
Status: Bestätigt

CVE: CVE-2008-4265 (🔍)
GCVE (CVE): GCVE-0-2008-4265
GCVE (VulDB): GCVE-100-3891

OVAL: 🔍

SecurityFocus: 32618 - Microsoft Excel Malformed Object Handling Remote Code Execution Vulnerability
Secunia: 31593 - Microsoft Excel Multiple Vulnerabilities, Highly Critical
OSVDB: 50556 - MS08-074 - Microsoft Excel Malformed Object Handling Remote Code Execution Issue
SecurityTracker: 1021368
Vulnerability Center: 20201 - [MS08-074] Microsoft Excel Malformed Object Remote Code Execution Vulnerability, Medium
Vupen: ADV-2008-3386

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.12.2008 11:43
Aktualisierung: 21.08.2019 18:13
Anpassungen: 19.12.2008 11:43 (101), 21.08.2019 18:13 (4)
Komplett: 🔍
Cache ID: 216:00F:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!