Microsoft Office Compatibility Pack Spreadsheet erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 10.0 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Office Compatibility Pack wurde eine kritische Schwachstelle entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Spreadsheet. Die Bearbeitung verursacht erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2011-0979 gehandelt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar.
Details
Eine sehr kritische Schwachstelle wurde in Microsoft Office Compatibility Pack - die betroffene Version ist nicht genau spezifiziert - (Office Suite Software) ausgemacht. Hierbei geht es um unbekannter Programmcode der Komponente Spreadsheet. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Microsoft Excel 2002 SP3, 2003 SP3, 2007 SP2, and 2010; Office 2004, 2008, and 2011 for Mac; Open XML File Format Converter for Mac; and Excel Viewer SP2 do not properly handle errors during the parsing of Office Art records in Excel spreadsheets, which allows remote attackers to execute arbitrary code via a malformed object record, related to a "stray reference," aka "Excel Linked List Corruption Vulnerability."Die Schwachstelle wurde am 10.02.2011 von Zero Day Initiative (Website) veröffentlicht. Auf us-cert.gov kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2011-0979 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 17.10.2021).
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 53374 (MS11-021 / MS11-022 / MS11-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489279 / 2489283 / 2489293) (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110132 (Microsoft Excel Remote Code Execution Vulnerabilities (MS11-021)) zur Prüfung der Schwachstelle an.
Das Erscheinen einer Gegenmassnahme geschah 3 Monate nach der Veröffentlichung der Schwachstelle. Es wurde entsprechend fahrlässig langsam reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11046 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65588), Tenable (53374), SecurityFocus (BID 46226†), OSVDB (70904†) und Vulnerability Center (SBV-29884†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4286, VDB-4289, VDB-54584 und VDB-56176. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 10.0
VulDB Base Score: 10.0
VulDB Temp Score: 10.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 53374
Nessus Name: MS11-021 / MS11-022 / MS11-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489279 / 2489283 / 2489293) (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 902410
OpenVAS Name: Microsoft Office Excel Remote Code Execution Vulnerabilities (2489279)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Timeline
07.02.2011 🔍10.02.2011 🔍
10.02.2011 🔍
10.02.2011 🔍
10.02.2011 🔍
10.02.2011 🔍
21.02.2011 🔍
12.04.2011 🔍
20.03.2015 🔍
17.10.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: us-cert.gov
Firma: Zero Day Initiative
Status: Nicht definiert
CVE: CVE-2011-0979 (🔍)
GCVE (CVE): GCVE-0-2011-0979
GCVE (VulDB): GCVE-100-56474
OVAL: 🔍
X-Force: 65588
SecurityFocus: 46226 - Microsoft Excel Office Art Object Remote Code Execution Vulnerability
Secunia: 39122
OSVDB: 70904 - Microsoft Office Excel OfficeArt Container Parsing Memory Corruption
Vulnerability Center: 29884 - [MS11-021] Microsoft Excel Remote Code Execution Vulnerability via a Malformed Object Record, Critical
Siehe auch: 🔍
Eintrag
Erstellt: 20.03.2015 16:16Aktualisierung: 17.10.2021 02:42
Anpassungen: 20.03.2015 16:16 (68), 03.04.2017 18:11 (11), 17.10.2021 02:35 (4), 17.10.2021 02:42 (1)
Komplett: 🔍
Cache ID: 216:136:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.