Microsoft SQL Server 2000/2005/2008 MSCOMCTL.OCX escalada de privilegios
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 8.2 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad fue encontrada en Microsoft SQL Server 2000/2005/2008 y clasificada como problemática. Está afectada una función desconocida en la librería MSCOMCTL.OCX. El manejo da lugar a escalada de privilegios. La vulnerabilidad es identificada como CVE-2012-0158. También se encuentra disponible un exploit. El mejor modo sugerido para mitigar el problema es aplicar el parche al componente.
Detalles
Una vulnerabilidad clasificada como crítica fue encontrada en Microsoft SQL Server 2000/2005/2008 (Database Software). Una función desconocida en la biblioteca MSCOMCTL.OCX es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad y integridad. El resumen de CVE es:
Los controles ActiveX (1) ListView, (2) ListView2, (3) TreeView, y (4) TreeView2 en MSCOMCTL.OCX en the Common Controls en Microsoft Office 2003 SP3, 2007 SP2 y SP3, y 2010 Gold y SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, y 2008 SP2, SP3, y R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, y 2009 Gold y R2; Visual FoxPro 8.0 SP1 y 9.0 SP2; y Visual Basic 6.0 Runtime
permita a atacantes remotos ejecutar código a través de la manipulación de: (a) sitios web, (b) documento de Office, o (c) fichero .rtf que provoca una corrupción "system state", como la explotada en April del 2012, también conocida como vulnerabilidad "MSCOMCTL.OCX RCE".La vulnerabilidad fue publicada el 2012-04-10 de Microsoft con identificación MS12-027 con un knowledge base article (Website) (confirmado). El advisory puede ser descargado de technet.microsoft.com. La publicación se realizó junto con el fabricante. La vulnerabilidad es identificada como CVE-2012-0158. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque se puede hacer desde la red. Para explotarla se requiere una autentificación. Los detalles técnicos asi como un exploit público son conocidos.
Un exploit ha sido desarrollado en Ruby. El exploit puede ser descargado de securityfocus.com. Fue declarado como atacado. Para el scanner Nessus se dispone de un plugin ID 58659 (MS12-027: Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258)), que puede ayudar a determinar la existencia del riesgo analizado.
Aplicando el parche MS12-027 es posible eliminar el problema. El parche puede ser descargado de technet.microsoft.com. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (74373), Zero-Day.cz (54), Tenable (58659), SecurityFocus (BID 52911†) y OSVDB (81125†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Sitio web
- Proveedor: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 8.4VulDB Puntuación meta temporal: 8.2
VulDB Puntuación base: 8.1
VulDB Puntuación temporal: 7.7
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 8.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Atacado
Lenguaje de programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 58659
Nessus Nombre: MS12-027: Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
OpenVAS ID: 902829
OpenVAS Nombre: Microsoft Windows Common Controls Remote Code Execution Vulnerability (2664258)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Saint ID: exploit_info/windows_common_controls_mscomctlocx
Saint Nombre: Microsoft Windows Common Controls MSCOMCTL.OCX Vulnerability
Qualys ID: 🔍
Qualys Nombre: 🔍
MetaSploit ID: ms12_027_mscomctl_bof.rb
MetaSploit Nombre: MS12-027 MSCOMCTL ActiveX Buffer Overflow
MetaSploit Archivo: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ParcheEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Parche: MS12-027
Suricata ID: 2017409
Suricata Clase: 🔍
Suricata Mensaje: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2011-12-13 🔍2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-11 🔍
2012-04-11 🔍
2012-04-11 🔍
2024-09-09 🔍
Fuentes
Proveedor: microsoft.comAviso: MS12-027
Organización: Microsoft
Estado: Confirmado
Coordinado: 🔍
CVE: CVE-2012-0158 (🔍)
GCVE (CVE): GCVE-0-2012-0158
GCVE (VulDB): GCVE-100-5049
OVAL: 🔍
IAVM: 🔍
X-Force: 74373
SecurityFocus: 52911 - Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability
OSVDB: 81125
SecurityTracker: 1026899 - Microsoft SQL Server Windows Common Controls (MSCOMCTL.OCX) Bug Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 34844 - [MS12-027] Microsoft Common Controls MSCOMCTL.OCX Remote Code Execution Vulnerability, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2012-04-11 15:13Actualizado: 2024-09-09 22:29
Cambios: 2012-04-11 15:13 (95), 2017-04-11 10:37 (14), 2021-03-22 16:58 (4), 2024-04-19 05:25 (23), 2024-07-15 13:46 (2), 2024-07-24 20:14 (12), 2024-09-09 22:29 (1)
Completo: 🔍
Cache ID: 216:CAA:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.