| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Windows 7/Server 2003/Server 2008/Vista/XP gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente Shell Shortcut Parser. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2010-2568 geführt. Der Angriff kann über das Netzwerk angegangen werden. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass aktive Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Die Firma Microsoft identifizierte unlängst eine, derzeit als 0-day im Umlauf befindliche, Schwachstelle (Designfehler) in aktuellen Versionen der vorliegenden Applikation. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (14403), Zero-Day.cz (293), Tenable (47750), SecurityFocus (BID 41732†) und OSVDB (66387†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4152 und VDB-4151. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 18.07.2010 ein Plugin mit der ID 47750 (MS KB2286198: Windows Shell Shortcut Icon Parsing Arbitrary Code Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 1238 (W32.Stuxnet/W32.Temphid Worm Detected) zur Prüfung der Schwachstelle an.
Die vorliegende Schwachstelle wird bereits sehr aktiv im Rahmen von Angriffen mit Speichermedien, wie zum Beispiel USB Sticks, angewandt. Bis ein Patch verfügbar ist, sollten die Workarounds des Herstellers in Betracht gezogen werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.4
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CNA Base Score: 7.8
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 47750
Nessus Name: MS KB2286198: Windows Shell Shortcut Icon Parsing Arbitrary Code Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 902226
OpenVAS Name: Microsoft Windows Shell Remote Code Execution Vulnerability (2286198)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/windows_shell_lnk_control
Saint Name: Windows Shell LNK file CONTROL item command execution
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: ms10_046_shortcut_icon_dllloader.rb
MetaSploit Name: MS10-026 Microsoft MPEG Layer-3 Audio Stack Based Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: MS10-046
Suricata ID: 2011239
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
30.06.2010 🔍15.07.2010 🔍
16.07.2010 🔍
17.07.2010 🔍
18.07.2010 🔍
18.07.2010 🔍
18.07.2010 🔍
19.07.2010 🔍
22.07.2010 🔍
02.09.2010 🔍
04.02.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS10-046
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-2568 (🔍)
GCVE (CVE): GCVE-0-2010-2568
GCVE (VulDB): GCVE-100-4149
OVAL: 🔍
CERT: 🔍
SecurityFocus: 41732
Secunia: 40647 - Microsoft Windows Shell Shortcut Parsing Vulnerability, Highly Critical
OSVDB: 66387
SecurityTracker: 1024216
Vulnerability Center: 26468 - [MS10-046] Microsoft Windows Remote Arbitrary Code Execution via a Crafted LNK File Vulnerability, Critical
scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍
Eintrag
Erstellt: 19.07.2010 02:00Aktualisierung: 04.02.2025 23:22
Anpassungen: 19.07.2010 02:00 (63), 19.08.2018 19:46 (42), 18.03.2021 08:02 (2), 18.03.2021 08:04 (7), 18.03.2021 08:09 (1), 27.04.2024 17:09 (24), 28.06.2024 21:18 (12), 17.07.2024 19:33 (2), 09.09.2024 22:30 (1), 26.01.2025 05:53 (1), 04.02.2025 23:22 (11)
Komplett: 🔍
Cache ID: 216:DE2:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.