Microsoft SharePoint/Lync/Infopath 2007/2010 HTML Sanitization HTML injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Microsoft SharePoint, Lync and Infopath 2007/2010 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente HTML Sanitization. Mittels dem Manipulieren mit unbekannten Daten kann eine HTML injection-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2012-2520 bekannt. Der Angriff kann über das Netzwerk passieren. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Eine problematische Schwachstelle wurde in Microsoft SharePoint, Lync sowie Infopath 2007/2010 (Groupware Software) entdeckt. Es geht hierbei um ein unbekannter Codeblock der Komponente HTML Sanitization. Durch Manipulation mit einer unbekannten Eingabe kann eine HTML injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Cross-site scripting (XSS) vulnerability in Microsoft InfoPath 2007 SP2 and SP3 and 2010 SP1, Communicator 2007 R2, Lync 2010 and 2010 Attendee, SharePoint Server 2007 SP2 and SP3 and 2010 SP1, Groove Server 2010 SP1, Windows SharePoint Services 3.0 SP2, SharePoint Foundation 2010 SP1, and Office Web Apps 2010 SP1 allows remote attackers to inject arbitrary web script or HTML via a crafted string, aka "HTML Sanitization Vulnerability."

Die Schwachstelle wurde am 09.10.2012 durch Drew Hintz von Google Security Team als MS12-066 in Form eines bestätigten Bulletins (Website) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 09.05.2012 als CVE-2012-2520 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle.

Er wird als attackiert gehandelt. Für den Vulnerability Scanner Nessus wurde am 10.10.2012 ein Plugin mit der ID 62461 (MS12-066: Vulnerability in HTML Sanitization Component Could Allow Elevation of Privilege (2741517)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90836 (Microsoft HTML Sanitization Component Elevation of Privilege Vulnerability (MS12-066)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-066 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat entsprechend sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78852), Zero-Day.cz (377), Tenable (62461), SecurityFocus (BID 55797†) und OSVDB (86059†) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Unter technet.microsoft.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-6621, VDB-6622, VDB-6623 und VDB-6624. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: HTML injection
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Attackiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62461
Nessus Name: MS12-066: Vulnerability in HTML Sanitization Component Could Allow Elevation of Privilege (2741517)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902688
OpenVAS Name: Microsoft Products HTML Sanitisation Component XSS Vulnerability (2741517)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS12-066

Timelineinfo

09.05.2012 🔍
09.10.2012 +153 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
09.10.2012 +0 Tage 🔍
10.10.2012 +1 Tage 🔍
10.10.2012 +0 Tage 🔍
10.10.2012 +0 Tage 🔍
31.12.2024 +4465 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS12-066
Person: Drew Hintz
Firma: Google Security Team
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2012-2520 (🔍)
GCVE (CVE): GCVE-0-2012-2520
GCVE (VulDB): GCVE-100-6626

OVAL: 🔍
IAVM: 🔍

X-Force: 78852
SecurityFocus: 55797 - Microsoft SharePoint And Microsoft Lync HTML Sanitization Cross Site Scripting Vulnerability
Secunia: 50855 - Microsoft Products HTML Sanitisation Component Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 86059
SecurityTracker: 1027625 - Microsoft Groove Server HTML Sanitizer Flaw Permits Cross-Site Scripting Attacks
Vulnerability Center: 36428 - [MS12-066] Multiple Microsoft Product HTML Sanitization Vulnerabilities Allow XSS Attacks, Medium

Heise: 1726703
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.10.2012 12:46
Aktualisierung: 31.12.2024 15:57
Anpassungen: 10.10.2012 12:46 (89), 17.04.2017 19:49 (7), 14.04.2021 18:05 (3), 14.07.2024 21:17 (22), 31.12.2024 15:57 (2)
Komplett: 🔍
Editor:
Cache ID: 216:848:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!