Microsoft PowerPoint unspezifische Verletzbarkeit

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft PowerPoint 2000/2002/2003/2004 entdeckt. Sie wurde als sehr kritisch eingestuft. Davon betroffen ist unbekannter Code. Die Bearbeitung verursacht erweiterte Rechte. Diese Sicherheitslücke ist unter CVE-2009-0556 bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.

Detailsinfo

Microsoft ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Microsoft Office ist ein weit verbreitetes Software Packet, mit welchem es möglich ist Dokumente zu erstellen, Tabellen und Kalkulationen anzufertigen und Präsentationen zu entwerfen. PowerPoint wird zum erstellen von Präsentationen verwendet und ist weit verbreitet, da es häuffig im Betriebs- und Privatumfeld verwendet wird und inzwischen auch auf anderen Distributionen installiert werden kann. Zu der neuen Schwachstelle wurden keine weiteren Details veröffentlich, allerdings ist es Möglich schädlichen Code auszuführen und ein Exploit dazu ist im Umlauf. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49632), Zero-Day.cz (167), Tenable (800382), EUVD (EUVD-2009-0560) und SecurityFocus (BID 34351†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-3971, VDB-3973, VDB-3972 und VDB-3974. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 07.04.2009 ein Plugin mit der ID 800382 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110094 (Microsoft Office PowerPoint Could Allow Remote Code Execution (MS09-017)) zur Prüfung der Schwachstelle an.

Da MS PowerPoint sehr weit verbreitet ist und alle zur Zeit bekannten Versionen davon betroffen sind, ist die Gefahr sehr hoch einzustufen. Durch öffnen eines manipulierten PowerPoint Dokuments (.pps oder ppt am Schluss des Namens) kann schädlicher Code ausgeführt und so veränderungen am System des Benutzers vorgenommen werden. Wir empfehlen nur Dokumente zu öffnen, welche sie erwarten oder von einer vertrauenswürdigen Person stammen. Da für die Schwachstelle zur Zeit noch keinen Patch verfügbar ist, ist höchste Vorsicht geboten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Attackiert

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 800382
Nessus Datei: 🔍
Nessus Risiko: 🔍

OpenVAS ID: 64172
OpenVAS Name: Ubuntu USN-771-1 (libmodplug)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/powerpoint_invalid_object
Saint Name: Microsoft PowerPoint invalid object reference vulnerability

Qualys ID: 🔍
Qualys Name: 🔍

Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

12.02.2009 🔍
02.04.2009 +49 Tage 🔍
02.04.2009 +0 Tage 🔍
03.04.2009 +1 Tage 🔍
03.04.2009 +0 Tage 🔍
03.04.2009 +0 Tage 🔍
03.04.2009 +0 Tage 🔍
03.04.2009 +0 Tage 🔍
05.04.2009 +1 Tage 🔍
06.04.2009 +1 Tage 🔍
07.04.2009 +1 Tage 🔍
08.01.2026 +6120 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: microsoft.com
Person: Marsu Pilami
Firma: 0-day
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-0556 (🔍)
GCVE (CVE): GCVE-0-2009-0556
GCVE (VulDB): GCVE-100-3946
EUVD: 🔍

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 49632 - Microsoft PowerPoint index value code execution, High Risk
SecurityFocus: 34351 - Microsoft PowerPoint File Parsing 'OutlineTextRefAtom' Remote Code Execution Vulnerability
Secunia: 34572 - Microsoft PowerPoint OutlineTextRefAtom Parsing Vulnerability, Extremely Critical
OSVDB: 53182 - Microsoft Office PowerPoint PPT File Handling Unspecified Code Execution
SecurityTracker: 1021967 - Microsoft Office PowerPoint Invalid Object Access Bug Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 21470 - [MS09-017] Microsoft PowerPoint Invalid Object Remote Code Execution via a Crafted PowerPoint File, Medium
Vupen: ADV-2009-0915

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.04.2009 10:44
Aktualisierung: 08.01.2026 23:09
Anpassungen: 06.04.2009 10:44 (97), 05.06.2019 13:12 (12), 19.07.2024 16:24 (24), 05.01.2025 21:04 (2), 07.01.2026 21:42 (9), 07.01.2026 22:02 (1), 08.01.2026 23:09 (1)
Komplett: 🔍
Cache ID: 216:30C:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!