Microsoft Office Compatibility Pack Spreadsheet erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
10.0$0-$5k0.00

Zusammenfassunginfo

In Microsoft Office Compatibility Pack wurde eine kritische Schwachstelle entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Spreadsheet. Die Bearbeitung verursacht erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2011-0979 gehandelt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar.

Detailsinfo

Eine sehr kritische Schwachstelle wurde in Microsoft Office Compatibility Pack - die betroffene Version ist nicht genau spezifiziert - (Office Suite Software) ausgemacht. Hierbei geht es um unbekannter Programmcode der Komponente Spreadsheet. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Microsoft Excel 2002 SP3, 2003 SP3, 2007 SP2, and 2010; Office 2004, 2008, and 2011 for Mac; Open XML File Format Converter for Mac; and Excel Viewer SP2 do not properly handle errors during the parsing of Office Art records in Excel spreadsheets, which allows remote attackers to execute arbitrary code via a malformed object record, related to a "stray reference," aka "Excel Linked List Corruption Vulnerability."

Die Schwachstelle wurde am 10.02.2011 von Zero Day Initiative (Website) veröffentlicht. Auf us-cert.gov kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2011-0979 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 17.10.2021).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 53374 (MS11-021 / MS11-022 / MS11-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489279 / 2489283 / 2489293) (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110132 (Microsoft Excel Remote Code Execution Vulnerabilities (MS11-021)) zur Prüfung der Schwachstelle an.

Das Erscheinen einer Gegenmassnahme geschah 3 Monate nach der Veröffentlichung der Schwachstelle. Es wurde entsprechend fahrlässig langsam reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11046 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65588), Tenable (53374), SecurityFocus (BID 46226†), OSVDB (70904†) und Vulnerability Center (SBV-29884†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4286, VDB-4289, VDB-54584 und VDB-56176. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 10.0

VulDB Base Score: 10.0
VulDB Temp Score: 10.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 53374
Nessus Name: MS11-021 / MS11-022 / MS11-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489279 / 2489283 / 2489293) (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902410
OpenVAS Name: Microsoft Office Excel Remote Code Execution Vulnerabilities (2489279)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

07.02.2011 🔍
10.02.2011 +2 Tage 🔍
10.02.2011 +0 Tage 🔍
10.02.2011 +0 Tage 🔍
10.02.2011 +0 Tage 🔍
10.02.2011 +0 Tage 🔍
21.02.2011 +10 Tage 🔍
12.04.2011 +50 Tage 🔍
20.03.2015 +1438 Tage 🔍
17.10.2021 +2403 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: us-cert.gov
Firma: Zero Day Initiative
Status: Nicht definiert

CVE: CVE-2011-0979 (🔍)
GCVE (CVE): GCVE-0-2011-0979
GCVE (VulDB): GCVE-100-56474

OVAL: 🔍

X-Force: 65588
SecurityFocus: 46226 - Microsoft Excel Office Art Object Remote Code Execution Vulnerability
Secunia: 39122
OSVDB: 70904 - Microsoft Office Excel OfficeArt Container Parsing Memory Corruption
Vulnerability Center: 29884 - [MS11-021] Microsoft Excel Remote Code Execution Vulnerability via a Malformed Object Record, Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.03.2015 16:16
Aktualisierung: 17.10.2021 02:42
Anpassungen: 20.03.2015 16:16 (68), 03.04.2017 18:11 (11), 17.10.2021 02:35 (4), 17.10.2021 02:42 (1)
Komplett: 🔍
Cache ID: 216:136:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!