Microsoft Office 2003/2007/2010 MSCOMCTL.OCX escalada de privilegios
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad ha sido encontrada en Microsoft Office 2003/2007/2010 y clasificada como problemática. Se ve afectada una función desconocida en la biblioteca MSCOMCTL.OCX. La manipulación conduce a escalada de privilegios. Esta vulnerabilidad se cataloga como CVE-2012-0158. El ataque puede ser realizado a través de la red. Asimismo, existe un exploit disponible. Se sugiere aplicar un parche para remediar este problema.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en Microsoft Office 2003/2007/2010 (Office Suite Software). Una función desconocida en la biblioteca MSCOMCTL.OCX es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad y integridad. CVE resume:
Los controles ActiveX (1) ListView, (2) ListView2, (3) TreeView, y (4) TreeView2 en MSCOMCTL.OCX en the Common Controls en Microsoft Office 2003 SP3, 2007 SP2 y SP3, y 2010 Gold y SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, y 2008 SP2, SP3, y R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, y 2009 Gold y R2; Visual FoxPro 8.0 SP1 y 9.0 SP2; y Visual Basic 6.0 Runtime
permita a atacantes remotos ejecutar código a través de la manipulación de: (a) sitios web, (b) documento de Office, o (c) fichero .rtf que provoca una corrupción "system state", como la explotada en April del 2012, también conocida como vulnerabilidad "MSCOMCTL.OCX RCE".El error fue descubierto el 2012-04-10. La vulnerabilidad fue publicada el 2012-04-10 de Microsoft con identificación MS12-027 con un knowledge base article (Website) (confirmado). El advisory puede ser descargado de technet.microsoft.com. La publicación se realizó con la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2012-0158. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit ha sido desarrollado en Ruby. El exploit puede ser descargado de securityfocus.com. Fue declarado como atacado. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 3067 días. Para el scanner Nessus se dispone de un plugin ID 58659 (MS12-027: Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258)), que puede ayudar a determinar la existencia del riesgo analizado.
Aplicando el parche MS12-027 es posible eliminar el problema. El parche puede ser descargado de technet.microsoft.com. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (74372), Zero-Day.cz (54), Tenable (58659), SecurityFocus (BID 52911†) y OSVDB (81125†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Sitio web
- Proveedor: https://www.microsoft.com/
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 8.0VulDB Puntuación meta temporal: 7.9
VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 8.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Atacado
Lenguaje de programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 58659
Nessus Nombre: MS12-027: Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
OpenVAS ID: 902829
OpenVAS Nombre: Microsoft Windows Common Controls Remote Code Execution Vulnerability (2664258)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Saint ID: exploit_info/windows_common_controls_mscomctlocx
Saint Nombre: Microsoft Windows Common Controls MSCOMCTL.OCX Vulnerability
Qualys ID: 🔍
Qualys Nombre: 🔍
MetaSploit ID: ms12_027_mscomctl_bof.rb
MetaSploit Nombre: MS12-027 MSCOMCTL ActiveX Buffer Overflow
MetaSploit Archivo: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ParcheEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Parche: MS12-027
Suricata ID: 2017409
Suricata Clase: 🔍
Suricata Mensaje: 🔍
Línea de tiempo
2003-11-17 🔍2011-12-13 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-11 🔍
2012-04-11 🔍
2024-09-09 🔍
Fuentes
Proveedor: microsoft.comAviso: MS12-027
Organización: Microsoft
Estado: Confirmado
Coordinado: 🔍
CVE: CVE-2012-0158 (🔍)
GCVE (CVE): GCVE-0-2012-0158
GCVE (VulDB): GCVE-100-5048
OVAL: 🔍
IAVM: 🔍
X-Force: 74372
SecurityFocus: 52911 - Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability
OSVDB: 81125 - CVE-2012-0158 - MS12-027 - Microsoft - Windows Common Controls - Code Execution Issue
SecurityTracker: 1026899
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2012-04-11 15:13Actualizado: 2024-09-09 22:29
Cambios: 2012-04-11 15:13 (99), 2019-07-17 18:16 (3), 2021-03-22 16:54 (2), 2024-04-19 05:11 (23), 2024-07-15 13:19 (2), 2024-07-24 20:14 (12), 2024-09-09 22:29 (1)
Completo: 🔍
Cache ID: 216:FD3:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.