Microsoft Word DOC-Dateien 0xAA Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in Microsoft Word 2002 festgestellt. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente DOC Document Handler. Durch Beeinflussen mit der Eingabe 0xAA mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2004-0963 gelistet. Der Angriff erfordert Zugriff auf das lokale Netzwerk. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.

Detailsinfo

Microsoft Word ist ein kommerzielles Textverarbeitungsprogramm, das als Teil der Office-Suite ausgeliefert wird. Es wird sowohl im beruflichen als wie auch im privaten Bereich gerne eingesetzt. HexView hat mehrere Ungereimtheiten in Microsoft Word bei der Verarbeitung korrupter DOC-Dokumente entdeckt. So ist es unter Umständen möglich, eine Denial of Service umzusetzen, ein Mehr an Ressourcen zu verbrauchen oder die ganze Applikation zum Absturz zu bringen. Technische Details wurden im Full-Disclosure Posting publiziert. Microsoft wurde absichtlich nicht frühzeitig über die Schwachstelle informiert. Da das Problem weniger kritisch ist, dürfte der Fehler erst in einer zukünftigen Word Version behoben werden. Als Workaround wird empfohlen, auf eine andere Textverarbeitung auszuweichen und nur Dokumente bekannter Herkunft zu öffnen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17635), Tenable (18026), SecurityFocus (BID 11350†), OSVDB (10549†) und Secunia (SA12758†) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. Die Einträge VDB-24510 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 12.04.2005 ein Plugin mit der ID 18026 (MS05-023: Vulnerability in Word May Lead to Code Execution (890169)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110031 (Microsoft Word Vulnerability Could Allow Remote Code Execution (MS05-023)) zur Prüfung der Schwachstelle an.

Dass Microsoft Word nicht gerade ein Meisterwerk der Programmierkunst ist, vor allem auch in Bezug der Sicherheit, dürfte mittlerweile jedem klar sein. An dieser Schwachstelle interessant ist jedoch, wie arrogant und überheblich HexView reagiert hat. In ihrem Posting weisen sie schnippisch darauf hin, dass sie grundsätzlich Hersteller nicht frühzeitig über Schwachstellen informieren. Dies werde nur getan, wenn eine entsprechende Bitte vorzeitig erfolgt sei. Diese Überheblichkeit sorgt dafür, dass der Hersteller gar keine Möglichkeit hat, schnellstmöglich oder gar frühzeitig mit einem Patch zu reagieren. Die ganze Aktion von HexView ist also primär nur Selbstdarstellung und nicht im Sinne der Allgemeinheit. Ein sehr kindisches Verhalten!

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.7
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18026
Nessus Name: MS05-023: Vulnerability in Word May Lead to Code Execution (890169)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

06.10.2004 🔍
06.10.2004 +0 Tage 🔍
07.10.2004 +1 Tage 🔍
07.10.2004 +0 Tage 🔍
07.10.2004 +0 Tage 🔍
07.10.2004 +0 Tage 🔍
07.10.2004 +0 Tage 🔍
08.10.2004 +1 Tage 🔍
10.10.2004 +1 Tage 🔍
18.10.2004 +8 Tage 🔍
09.02.2005 +114 Tage 🔍
12.04.2005 +62 Tage 🔍
12.04.2005 +0 Tage 🔍
29.06.2019 +5191 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS05-023
Person: http://www.hexview.com
Firma: HexView
Status: Nicht definiert

CVE: CVE-2004-0963 (🔍)
GCVE (CVE): GCVE-0-2004-0963
GCVE (VulDB): GCVE-100-877

OVAL: 🔍

X-Force: 17635 - Microsoft Word improper file parsing buffer overflow, High Risk
SecurityFocus: 11350 - Microsoft Word Multiple Remote Denial Of Service Vulnerabilities
Secunia: 12758 - Microsoft Word Document Parsing Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 10549 - Microsoft Word .doc Parsing Exception Arbitrary Command Execution
SecurityTracker: 1011565
Vulnerability Center: 5524 - [MS05-023] DoS in Microsoft Word via Input Validation Error, High

TecChannel: 4014 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 07.10.2004 12:45
Aktualisierung: 29.06.2019 15:28
Anpassungen: 07.10.2004 12:45 (106), 29.06.2019 15:28 (2)
Komplett: 🔍
Cache ID: 216:53A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!