Microsoft Office Compatibility Pack 2007 Spreadsheet Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 10.0 | $5k-$25k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Office Compatibility Pack 2007 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Spreadsheet. Die Bearbeitung verursacht Pufferüberlauf. Die Verwundbarkeit wird als CVE-2011-1988 geführt. Es ist kein Exploit verfügbar.
Details
Eine sehr kritische Schwachstelle wurde in Microsoft Office Compatibility Pack 2007 (Office Suite Software) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Spreadsheet. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Microsoft Excel 2003 SP3 and 2007 SP2; Excel in Office 2007 SP2; Office 2004 and 2008 for Mac; Open XML File Format Converter for Mac; Excel Viewer SP2; and Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2 do not properly parse records in Excel spreadsheets, which allows remote attackers to execute arbitrary code via a crafted spreadsheet, aka "Excel Heap Corruption Vulnerability."Eingeführt wurde der Fehler am 30.01.2007. Die Schwachstelle wurde am 15.09.2011 durch iDefense Labs von VeriSign iDefense Labs (Website) veröffentlicht. Auf us-cert.gov kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 09.05.2011 als CVE-2011-1988 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 20.11.2021).
Dabei muss 1689 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 56178 (MS11-072: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2587505) (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110144 (Microsoft Excel Remote Code Execution Vulnerabilities (MS11-072)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11674 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (69498), Tenable (56178), SecurityFocus (BID 49478†) und Vulnerability Center (SBV-33222†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-58492, VDB-58491, VDB-58489 und VDB-58488. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 10.0
VulDB Base Score: 10.0
VulDB Temp Score: 10.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 56178
Nessus Name: MS11-072: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2587505) (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 902727
OpenVAS Name: Microsoft Office Excel Remote Code Execution Vulnerabilities (2587505)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
30.01.2007 🔍09.05.2011 🔍
13.09.2011 🔍
13.09.2011 🔍
14.09.2011 🔍
15.09.2011 🔍
15.09.2011 🔍
23.03.2015 🔍
20.11.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: us-cert.gov
Person: iDefense Labs
Firma: VeriSign iDefense Labs
Status: Nicht definiert
CVE: CVE-2011-1988 (🔍)
GCVE (CVE): GCVE-0-2011-1988
GCVE (VulDB): GCVE-100-58490
OVAL: 🔍
IAVM: 🔍
X-Force: 69498
SecurityFocus: 49478 - Microsoft Excel Malformed Record CVE-2011-1988 Remote Code Execution Vulnerability
Vulnerability Center: 33222 - [MS11-072] Microsoft Various Excel Related Products Remote Code Execution Vulnerability (II), Critical
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 20.11.2021 06:56
Anpassungen: 23.03.2015 16:50 (72), 01.04.2017 10:25 (11), 20.11.2021 06:56 (2)
Komplett: 🔍
Cache ID: 216:200:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.