Microsoft Windows MsgBox() HLP Dateiausführung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Microsoft Windows entdeckt. Dabei betrifft es die Funktion MsgBox der Komponente HLP File Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2010-0483. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente zu deaktivieren.

Detailsinfo

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS), inzwischen wurde dieser Entwicklungszweig zu Gunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Maurycy Prodeus identifizierte eine Schwachstelle in verschiedenen Windows Versionen, bei der durch die Nutzung der internen Hilfefunktion, normalerweise aufgerufen via F1, die Ausführung beliebiger Kommandos ermöglicht wird. Ein Angreifer könnte dadurch, z.B. über eine manipulierte Webseite beliebigen Code auf dem Zielsystem zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (56558), Tenable (45509), SecurityFocus (BID 38463†), OSVDB (62632†) und Secunia (SA38727†) dokumentiert. Die Schwachstellen VDB-4089, VDB-4087, VDB-4086 und VDB-4085 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 13.04.2010 ein Plugin mit der ID 45509 (MS10-022: Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (981169)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90587 (Microsoft VBScript Remote Code Execution Vulnerability (MS10-022 and KB981169)) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle ist grundsätzlich als kritisch zu betrachten, zumal sie - den nötigen Erfindergeist vorausgesetzt - die Ausführung beliebigen Codes auf dem Zielsystem erlaubt. Microsoft rät zur Mitigation zur Deaktivierung von ActiveScripting oder dem Verzicht auf die Benutzung der Hilfefunktion. Beide Lösungen sind daher eher als unadäquat zu betrachten - es ist daher zu hoffen, dass Microsoft zeitnah mit einem Patch reagieren wird.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 45509
Nessus Name: MS10-022: Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (981169)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 800482
OpenVAS Name: MS Internet Explorer VBScript Remote Code Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ms10_022_ie_vbscript_winhlp32.rb
MetaSploit Name: MS10-022 Microsoft Internet Explorer Winhlp32.exe MsgBox Code Execution
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

01.02.2010 🔍
02.02.2010 +1 Tage 🔍
26.02.2010 +24 Tage 🔍
26.02.2010 +0 Tage 🔍
26.02.2010 +0 Tage 🔍
01.03.2010 +3 Tage 🔍
01.03.2010 +0 Tage 🔍
02.03.2010 +0 Tage 🔍
03.03.2010 +1 Tage 🔍
11.03.2010 +8 Tage 🔍
13.04.2010 +33 Tage 🔍
13.04.2010 +0 Tage 🔍
14.04.2010 +1 Tage 🔍
01.02.2025 +5407 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: microsoft.com
Person: Maurycy Prodeus
Firma: iSec
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-0483 (🔍)
GCVE (CVE): GCVE-0-2010-0483
GCVE (VulDB): GCVE-100-4088

OVAL: 🔍

CERT: 🔍
X-Force: 56558 - Microsoft Windows MsgBox() code execution, High Risk
SecurityFocus: 38463 - Microsoft VBScript 'winhlp32.exe' 'MsgBox()' Remote Code Execution Vulnerability
Secunia: 38727 - Microsoft Windows "MsgBox()" HLP File Execution Vulnerability, Moderately Critical
OSVDB: 62632 - Microsoft Windows VBScript MsgBox() Function HLP File Arbitrary Command Execution
SecurityTracker: 1023668 - Windows VBScript Script Engine Flaw in Processing Windows Help Files Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 25383 - [MS10-022] VBScript on Microsoft Windows Remote Arbitrary Code Execution via F1 Key is Pressed, Critical
Vupen: ADV-2010-0485

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2010 16:05
Aktualisierung: 01.02.2025 20:16
Anpassungen: 11.03.2010 16:05 (101), 23.02.2017 10:12 (16), 17.03.2021 18:07 (3), 05.01.2025 22:12 (15), 01.02.2025 20:16 (2)
Komplett: 🔍
Cache ID: 216:051:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!