| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in Microsoft Word 2002 festgestellt. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente DOC Document Handler. Durch Beeinflussen mit der Eingabe 0xAA mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Diese Verwundbarkeit ist als CVE-2004-0963 gelistet. Der Angriff erfordert Zugriff auf das lokale Netzwerk. Ferner existiert ein Exploit.
Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.
Details
Microsoft Word ist ein kommerzielles Textverarbeitungsprogramm, das als Teil der Office-Suite ausgeliefert wird. Es wird sowohl im beruflichen als wie auch im privaten Bereich gerne eingesetzt. HexView hat mehrere Ungereimtheiten in Microsoft Word bei der Verarbeitung korrupter DOC-Dokumente entdeckt. So ist es unter Umständen möglich, eine Denial of Service umzusetzen, ein Mehr an Ressourcen zu verbrauchen oder die ganze Applikation zum Absturz zu bringen. Technische Details wurden im Full-Disclosure Posting publiziert. Microsoft wurde absichtlich nicht frühzeitig über die Schwachstelle informiert. Da das Problem weniger kritisch ist, dürfte der Fehler erst in einer zukünftigen Word Version behoben werden. Als Workaround wird empfohlen, auf eine andere Textverarbeitung auszuweichen und nur Dokumente bekannter Herkunft zu öffnen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17635), Tenable (18026), SecurityFocus (BID 11350†), OSVDB (10549†) und Secunia (SA12758†) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. Die Einträge VDB-24510 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 12.04.2005 ein Plugin mit der ID 18026 (MS05-023: Vulnerability in Word May Lead to Code Execution (890169)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110031 (Microsoft Word Vulnerability Could Allow Remote Code Execution (MS05-023)) zur Prüfung der Schwachstelle an.
Dass Microsoft Word nicht gerade ein Meisterwerk der Programmierkunst ist, vor allem auch in Bezug der Sicherheit, dürfte mittlerweile jedem klar sein. An dieser Schwachstelle interessant ist jedoch, wie arrogant und überheblich HexView reagiert hat. In ihrem Posting weisen sie schnippisch darauf hin, dass sie grundsätzlich Hersteller nicht frühzeitig über Schwachstellen informieren. Dies werde nur getan, wenn eine entsprechende Bitte vorzeitig erfolgt sei. Diese Überheblichkeit sorgt dafür, dass der Hersteller gar keine Möglichkeit hat, schnellstmöglich oder gar frühzeitig mit einem Patch zu reagieren. Die ganze Aktion von HexView ist also primär nur Selbstdarstellung und nicht im Sinne der Allgemeinheit. Ein sehr kindisches Verhalten!
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.7VulDB Meta Temp Score: 5.4
VulDB Base Score: 5.7
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 18026
Nessus Name: MS05-023: Vulnerability in Word May Lead to Code Execution (890169)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: microsoft.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Timeline
06.10.2004 🔍06.10.2004 🔍
07.10.2004 🔍
07.10.2004 🔍
07.10.2004 🔍
07.10.2004 🔍
07.10.2004 🔍
08.10.2004 🔍
10.10.2004 🔍
18.10.2004 🔍
09.02.2005 🔍
12.04.2005 🔍
12.04.2005 🔍
29.06.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS05-023
Person: http://www.hexview.com
Firma: HexView
Status: Nicht definiert
CVE: CVE-2004-0963 (🔍)
GCVE (CVE): GCVE-0-2004-0963
GCVE (VulDB): GCVE-100-877
OVAL: 🔍
X-Force: 17635 - Microsoft Word improper file parsing buffer overflow, High Risk
SecurityFocus: 11350 - Microsoft Word Multiple Remote Denial Of Service Vulnerabilities
Secunia: 12758 - Microsoft Word Document Parsing Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 10549 - Microsoft Word .doc Parsing Exception Arbitrary Command Execution
SecurityTracker: 1011565
Vulnerability Center: 5524 - [MS05-023] DoS in Microsoft Word via Input Validation Error, High
TecChannel: 4014 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 07.10.2004 12:45Aktualisierung: 29.06.2019 15:28
Anpassungen: 07.10.2004 12:45 (106), 29.06.2019 15:28 (2)
Komplett: 🔍
Cache ID: 216:53A:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.