Microsoft Whale IAG / Client Komponenten ActiveX Control Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Whale Communication IAG bis 3.7 SP2 ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion CheckForUpdates/UpdateComponents in der Bibliothek WhlMgr.dll der Komponente ActiveX Control. Durch das Manipulieren durch HTML Document kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-2238 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Microsoft (auch MS genannt) ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Der IAG (Intelligent Application Gateway) Server ist eine Microsoft Lösung für VPN. Mit das anschauen von präparierten HTML Webseiten ist es möglich, Schadcode mit den Rechten des Benutzers auszuführen und damit Zugriff auf das System zu erlangen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49888), Tenable (38734), SecurityFocus (BID 34532†), OSVDB (53933†) und Secunia (SA34725†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 11.05.2009 ein Plugin mit der ID 38734 (Microsoft Whale Client Components ActiveX (WhlMgr.dll) Multiple Method Overflows) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90495 (Microsoft IAG 2007 ActiveX Control Multiple Stack Based Buffer Overflow Vulnerabilities) zur Prüfung der Schwachstelle an.

Da der IAG Server eine wichtige Sicherheitskomponente eines Netzwerkes ist, ist die Gefahr höher einzustufen als bei anderen Server. Allerdings sind die Möglichkeiten des Bufferüberlaufs beschränkt da damit nicht höhere Rechte erlangt werden können, als der Benutzer welcher daran arbeitet hat. Wir empfehlen trotzdem den veröffentlichten Patch einzuspielen und die Gefahr zu unterbinden. Ausserdem sollte ein IAG Server nicht dazu genutzt werden, Webseiten anzuschauen.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 38734
Nessus Name: Microsoft Whale Client Components ActiveX (WhlMgr.dll) Multiple Method Overflows
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: mswhale_checkforupdates.rb
MetaSploit Name: Microsoft Whale Intelligent Application Gateway ActiveX Control Buffer Overflow
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

25.04.2007 🔍
15.04.2009 +721 Tage 🔍
15.04.2009 +0 Tage 🔍
16.04.2009 +1 Tage 🔍
16.04.2009 +0 Tage 🔍
16.04.2009 +0 Tage 🔍
16.04.2009 +0 Tage 🔍
16.04.2009 +0 Tage 🔍
20.04.2009 +3 Tage 🔍
11.05.2009 +21 Tage 🔍
18.05.2009 +7 Tage 🔍
08.06.2025 +5865 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: kb.cert.org
Person: Will Dormann
Firma: CERT/CC
Status: Bestätigt

CVE: CVE-2007-2238 (🔍)
GCVE (CVE): GCVE-0-2007-2238
GCVE (VulDB): GCVE-100-3954
CERT: 🔍
X-Force: 49888 - Microsoft Intelligent Application Gateway Whale Client Components ActiveX control buffer overflow, High Risk
SecurityFocus: 34532 - Microsoft IAG 2007 ActiveX Control Multiple Stack Based Buffer Overflow Vulnerabilities
Secunia: 34725
OSVDB: 53933 - Microsoft Whale Client Components ActiveX (WhlMgr.dll) Multiple Method Overflow
Vulnerability Center: 22049 - Microsoft IAG < 3.7 SP2 Whale Client Components Multiple Stack-Based Buffer Overflows, Medium
Vupen: ADV-2009-1061

Eintraginfo

Erstellt: 20.04.2009 10:32
Aktualisierung: 08.06.2025 21:05
Anpassungen: 20.04.2009 10:32 (94), 04.09.2019 09:32 (1), 26.11.2024 00:29 (17), 08.06.2025 21:05 (2)
Komplett: 🔍
Cache ID: 216:DE7:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!