Microsoft Office 2003/2007/2010 MSCOMCTL.OCX escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
7.9$0-$5k0.00

Resumeninformación

Una vulnerabilidad ha sido encontrada en Microsoft Office 2003/2007/2010 y clasificada como problemática. Se ve afectada una función desconocida en la biblioteca MSCOMCTL.OCX. La manipulación conduce a escalada de privilegios. Esta vulnerabilidad se cataloga como CVE-2012-0158. El ataque puede ser realizado a través de la red. Asimismo, existe un exploit disponible. Se sugiere aplicar un parche para remediar este problema.

Detallesinformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en Microsoft Office 2003/2007/2010 (Office Suite Software). Una función desconocida en la biblioteca MSCOMCTL.OCX es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad y integridad. CVE resume:

Los controles ActiveX (1) ListView, (2) ListView2, (3) TreeView, y (4) TreeView2 en MSCOMCTL.OCX en the Common Controls en Microsoft Office 2003 SP3, 2007 SP2 y SP3, y 2010 Gold y SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, y 2008 SP2, SP3, y R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, y 2009 Gold y R2; Visual FoxPro 8.0 SP1 y 9.0 SP2; y Visual Basic 6.0 Runtime permita a atacantes remotos ejecutar código a través de la manipulación de: (a) sitios web, (b) documento de Office, o (c) fichero .rtf que provoca una corrupción "system state", como la explotada en April del 2012, también conocida como vulnerabilidad "MSCOMCTL.OCX RCE".

El error fue descubierto el 2012-04-10. La vulnerabilidad fue publicada el 2012-04-10 de Microsoft con identificación MS12-027 con un knowledge base article (Website) (confirmado). El advisory puede ser descargado de technet.microsoft.com. La publicación se realizó con la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2012-0158. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit ha sido desarrollado en Ruby. El exploit puede ser descargado de securityfocus.com. Fue declarado como atacado. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 3067 días. Para el scanner Nessus se dispone de un plugin ID 58659 (MS12-027: Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258)), que puede ayudar a determinar la existencia del riesgo analizado.

Aplicando el parche MS12-027 es posible eliminar el problema. El parche puede ser descargado de technet.microsoft.com. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (74372), Zero-Day.cz (54), Tenable (58659), SecurityFocus (BID 52911†) y OSVDB (81125†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

Video

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 8.0
VulDB Puntuación meta temporal: 7.9

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 8.8
NVD Vector: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Atacado
Lenguaje de programación: 🔍
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 58659
Nessus Nombre: MS12-027: Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍

OpenVAS ID: 902829
OpenVAS Nombre: Microsoft Windows Common Controls Remote Code Execution Vulnerability (2664258)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Saint ID: exploit_info/windows_common_controls_mscomctlocx
Saint Nombre: Microsoft Windows Common Controls MSCOMCTL.OCX Vulnerability

Qualys ID: 🔍
Qualys Nombre: 🔍

MetaSploit ID: ms12_027_mscomctl_bof.rb
MetaSploit Nombre: MS12-027 MSCOMCTL ActiveX Buffer Overflow
MetaSploit Archivo: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Parche
Estado: 🔍

Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍

Parche: MS12-027
Suricata ID: 2017409
Suricata Clase: 🔍
Suricata Mensaje: 🔍

Línea de tiempoinformación

2003-11-17 🔍
2011-12-13 +2948 días 🔍
2012-04-10 +119 días 🔍
2012-04-10 +0 días 🔍
2012-04-10 +0 días 🔍
2012-04-10 +0 días 🔍
2012-04-10 +0 días 🔍
2012-04-10 +0 días 🔍
2012-04-11 +1 días 🔍
2012-04-11 +0 días 🔍
2024-09-09 +4534 días 🔍

Fuentesinformación

Proveedor: microsoft.com

Aviso: MS12-027
Organización: Microsoft
Estado: Confirmado
Coordinado: 🔍

CVE: CVE-2012-0158 (🔍)
GCVE (CVE): GCVE-0-2012-0158
GCVE (VulDB): GCVE-100-5048

OVAL: 🔍
IAVM: 🔍

X-Force: 74372
SecurityFocus: 52911 - Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability
OSVDB: 81125 - CVE-2012-0158 - MS12-027 - Microsoft - Windows Common Controls - Code Execution Issue
SecurityTracker: 1026899

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinformación

Fecha de creación: 2012-04-11 15:13
Actualizado: 2024-09-09 22:29
Cambios: 2012-04-11 15:13 (99), 2019-07-17 18:16 (3), 2021-03-22 16:54 (2), 2024-04-19 05:11 (23), 2024-07-15 13:19 (2), 2024-07-24 20:14 (12), 2024-09-09 22:29 (1)
Completo: 🔍
Cache ID: 216:FD3:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!