Microsoft Office Compatibility Pack 2007 Spreadsheet Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
10.0$5k-$25k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft Office Compatibility Pack 2007 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Spreadsheet. Die Bearbeitung verursacht Pufferüberlauf. Die Verwundbarkeit wird als CVE-2011-1988 geführt. Es ist kein Exploit verfügbar.

Detailsinfo

Eine sehr kritische Schwachstelle wurde in Microsoft Office Compatibility Pack 2007 (Office Suite Software) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Spreadsheet. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Microsoft Excel 2003 SP3 and 2007 SP2; Excel in Office 2007 SP2; Office 2004 and 2008 for Mac; Open XML File Format Converter for Mac; Excel Viewer SP2; and Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2 do not properly parse records in Excel spreadsheets, which allows remote attackers to execute arbitrary code via a crafted spreadsheet, aka "Excel Heap Corruption Vulnerability."

Eingeführt wurde der Fehler am 30.01.2007. Die Schwachstelle wurde am 15.09.2011 durch iDefense Labs von VeriSign iDefense Labs (Website) veröffentlicht. Auf us-cert.gov kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 09.05.2011 als CVE-2011-1988 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 20.11.2021).

Dabei muss 1689 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 56178 (MS11-072: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2587505) (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110144 (Microsoft Excel Remote Code Execution Vulnerabilities (MS11-072)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11674 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (69498), Tenable (56178), SecurityFocus (BID 49478†) und Vulnerability Center (SBV-33222†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-58492, VDB-58491, VDB-58489 und VDB-58488. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 10.0

VulDB Base Score: 10.0
VulDB Temp Score: 10.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 56178
Nessus Name: MS11-072: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2587505) (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902727
OpenVAS Name: Microsoft Office Excel Remote Code Execution Vulnerabilities (2587505)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

30.01.2007 🔍
09.05.2011 +1560 Tage 🔍
13.09.2011 +127 Tage 🔍
13.09.2011 +0 Tage 🔍
14.09.2011 +1 Tage 🔍
15.09.2011 +1 Tage 🔍
15.09.2011 +0 Tage 🔍
23.03.2015 +1285 Tage 🔍
20.11.2021 +2434 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: us-cert.gov
Person: iDefense Labs
Firma: VeriSign iDefense Labs
Status: Nicht definiert

CVE: CVE-2011-1988 (🔍)
GCVE (CVE): GCVE-0-2011-1988
GCVE (VulDB): GCVE-100-58490

OVAL: 🔍
IAVM: 🔍

X-Force: 69498
SecurityFocus: 49478 - Microsoft Excel Malformed Record CVE-2011-1988 Remote Code Execution Vulnerability
Vulnerability Center: 33222 - [MS11-072] Microsoft Various Excel Related Products Remote Code Execution Vulnerability (II), Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 20.11.2021 06:56
Anpassungen: 23.03.2015 16:50 (72), 01.04.2017 10:25 (11), 20.11.2021 06:56 (2)
Komplett: 🔍
Cache ID: 216:200:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!