| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft PowerPoint 2000/2002/2003/2004 entdeckt. Sie wurde als sehr kritisch eingestuft. Davon betroffen ist unbekannter Code. Die Bearbeitung verursacht erweiterte Rechte. Diese Sicherheitslücke ist unter CVE-2009-0556 bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.
Details
Microsoft ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Microsoft Office ist ein weit verbreitetes Software Packet, mit welchem es möglich ist Dokumente zu erstellen, Tabellen und Kalkulationen anzufertigen und Präsentationen zu entwerfen. PowerPoint wird zum erstellen von Präsentationen verwendet und ist weit verbreitet, da es häuffig im Betriebs- und Privatumfeld verwendet wird und inzwischen auch auf anderen Distributionen installiert werden kann. Zu der neuen Schwachstelle wurden keine weiteren Details veröffentlich, allerdings ist es Möglich schädlichen Code auszuführen und ein Exploit dazu ist im Umlauf. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49632), Zero-Day.cz (167), Tenable (800382), EUVD (EUVD-2009-0560) und SecurityFocus (BID 34351†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-3971, VDB-3973, VDB-3972 und VDB-3974. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 07.04.2009 ein Plugin mit der ID 800382 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110094 (Microsoft Office PowerPoint Could Allow Remote Code Execution (MS09-017)) zur Prüfung der Schwachstelle an.
Da MS PowerPoint sehr weit verbreitet ist und alle zur Zeit bekannten Versionen davon betroffen sind, ist die Gefahr sehr hoch einzustufen. Durch öffnen eines manipulierten PowerPoint Dokuments (.pps oder ppt am Schluss des Namens) kann schädlicher Code ausgeführt und so veränderungen am System des Benutzers vorgenommen werden. Wir empfehlen nur Dokumente zu öffnen, welche sie erwarten oder von einer vertrauenswürdigen Person stammen. Da für die Schwachstelle zur Zeit noch keinen Patch verfügbar ist, ist höchste Vorsicht geboten.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Attackiert
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 800382
Nessus Datei: 🔍
Nessus Risiko: 🔍
OpenVAS ID: 64172
OpenVAS Name: Ubuntu USN-771-1 (libmodplug)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/powerpoint_invalid_object
Saint Name: Microsoft PowerPoint invalid object reference vulnerability
Qualys ID: 🔍
Qualys Name: 🔍
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
12.02.2009 🔍02.04.2009 🔍
02.04.2009 🔍
03.04.2009 🔍
03.04.2009 🔍
03.04.2009 🔍
03.04.2009 🔍
03.04.2009 🔍
05.04.2009 🔍
06.04.2009 🔍
07.04.2009 🔍
08.01.2026 🔍
Quellen
Hersteller: microsoft.comAdvisory: microsoft.com
Person: Marsu Pilami
Firma: 0-day
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2009-0556 (🔍)
GCVE (CVE): GCVE-0-2009-0556
GCVE (VulDB): GCVE-100-3946
EUVD: 🔍
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 49632 - Microsoft PowerPoint index value code execution, High Risk
SecurityFocus: 34351 - Microsoft PowerPoint File Parsing 'OutlineTextRefAtom' Remote Code Execution Vulnerability
Secunia: 34572 - Microsoft PowerPoint OutlineTextRefAtom Parsing Vulnerability, Extremely Critical
OSVDB: 53182 - Microsoft Office PowerPoint PPT File Handling Unspecified Code Execution
SecurityTracker: 1021967 - Microsoft Office PowerPoint Invalid Object Access Bug Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 21470 - [MS09-017] Microsoft PowerPoint Invalid Object Remote Code Execution via a Crafted PowerPoint File, Medium
Vupen: ADV-2009-0915
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 06.04.2009 10:44Aktualisierung: 08.01.2026 23:09
Anpassungen: 06.04.2009 10:44 (97), 05.06.2019 13:12 (12), 19.07.2024 16:24 (24), 05.01.2025 21:04 (2), 07.01.2026 21:42 (9), 07.01.2026 22:02 (1), 08.01.2026 23:09 (1)
Komplett: 🔍
Cache ID: 216:30C:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.