| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows wurde eine kritische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Komponente GDI+. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2009-2528 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS), inzwischen wurde dieser Entwicklungszweig zu Gunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. In einem Advisory beschreibt Microsoft eine Vielzahl von Schwachstellen im Zusammenhang mit GDI+, über die Angreifer mittels entsprechend manipulierter Dokumente beliebigen Code zur Ausführung bringen können. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (53531), Tenable (72908), SecurityFocus (BID 36650†), OSVDB (58869†) und Secunia (SA37007†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-50451, VDB-50443, VDB-50437 und VDB-50436. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 72908 (MS09-062: Vulnerabilities in GDI+ Could Allow Remote Code Execution (957488) (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90551 (Microsoft Windows GDI+ Remote Code Execution Vulnerability (MS09-062)) zur Prüfung der Schwachstelle an.
Die Anzahl der in diesem Technet Beitrag erläuterten Schwachstellen ist geradezu schwindelerregend und sollte daher erhöhte Beachtung finden. Wie üblichen sollten die betroffenen Systeme zeitnah mit entsprechenden Patches versorgt werden, um einer Komrpromittierung vorzubeugen.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72908
Nessus Name: MS09-062: Vulnerabilities in GDI+ Could Allow Remote Code Execution (957488) (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 900878
OpenVAS Name: Microsoft Products GDI Plus Code Execution Vulnerabilities (957488)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/ms_office_art_tables
Saint Name: Microsoft Office Art Property Table Memory Corruption
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS09-062
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
17.07.2009 🔍13.10.2009 🔍
13.10.2009 🔍
13.10.2009 🔍
13.10.2009 🔍
13.10.2009 🔍
14.10.2009 🔍
14.10.2009 🔍
19.10.2009 🔍
17.03.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS09-062
Person: iDefense Labs
Firma: Verschiedene (siehe Advisory)
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2009-2528 (🔍)
GCVE (CVE): GCVE-0-2009-2528
GCVE (VulDB): GCVE-100-4051
OVAL: 🔍
IAVM: 🔍
X-Force: 53531
SecurityFocus: 36650 - Microsoft GDI+ Malformed Office Object Memory Corruption Remote Code Execution Vulnerability
Secunia: 37007 - Microsoft Products GDI+ Multiple Vulnerabilities, Highly Critical
OSVDB: 58869 - Microsoft Office Malformed Object Handling Memory Corruption Arbitrary Code Execution
Vulnerability Center: 23755 - [MS09-062] Microsoft Office XP SP3 GDI+ Office Art Property Tables Memory Corruption Vulnerability, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 19.10.2009 12:56Aktualisierung: 17.03.2021 15:37
Anpassungen: 19.10.2009 12:56 (96), 15.02.2017 09:34 (9), 17.03.2021 15:37 (3)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.