Microsoft Windows OLE Objects Property Handling Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

In Microsoft Windows wurde eine kritische Schwachstelle ausgemacht. Davon betroffen ist unbekannter Code der Komponente OLE Objects Property Handler. Die Bearbeitung verursacht erweiterte Rechte. Die Verwundbarkeit wird als CVE-2011-3400 geführt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass die Benutzeroberfläche von Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Ein anonymer Researcher (via iDefense) veröffentlichte unlängst ein Advisory, indem er eine Schwachstelle (Designfehler) in verschiedenen Versionen des Produktes beschreibt. Ein Angreifer kann durch die vorliegende Schwachstelle beliebigen Code zur Ausführung bringen und somit die Kompromittierung des Systems anstreben. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (19002), Tenable (57279), SecurityFocus (BID 50977†) und Secunia (SA47207†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-4478. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.12.2011 ein Plugin mit der ID 57279 (MS11-093: Vulnerability in OLE Could Allow Remote Code Execution (2624667)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119496 (Microsoft OLE CPropertyStorage::ReadMultiple Variant Type Confusion Vulnerability (MS11-093)) zur Prüfung der Schwachstelle an.

Während diese Schwachstelle nicht zwingend kritisch ist, sollte aufgrund des verbleibenden Restrisikos das zeitnahe Einspielen entsprechender Patches angestrebt werden.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 57279
Nessus Name: MS11-093: Vulnerability in OLE Could Allow Remote Code Execution (2624667)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902596
OpenVAS Name: Microsoft Windows OLE Remote Code Execution Vulnerability (2624667)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/microsoft_ole_object_file
Saint Name: Microsoft OLE Object File Handling vulnerability

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ms11_093_ole32.rb
MetaSploit Name: MS11-093 Microsoft Windows OLE Object File Handling Remote Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS11-093

Timelineinfo

09.09.2011 🔍
13.12.2011 +95 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
19.12.2011 +6 Tage 🔍
06.01.2025 +4767 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS11-093
Person: Luigi Auriemma
Firma: iDefense
Status: Bestätigt

CVE: CVE-2011-3400 (🔍)
GCVE (CVE): GCVE-0-2011-3400
GCVE (VulDB): GCVE-100-4450

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 50977 - Microsoft Windows OLE Property CVE-2011-3400 Remote Code Execution Vulnerability
Secunia: 47207 - Microsoft Windows OLE Objects Property Handling Vulnerability, Highly Critical

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.12.2011 01:00
Aktualisierung: 06.01.2025 03:56
Anpassungen: 19.12.2011 01:00 (93), 29.04.2019 12:49 (3), 06.01.2025 03:56 (18)
Komplett: 🔍
Cache ID: 216:BB3:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!