Apache OpenOffice 4.0.0/4.0.1/4.1.0 Calc elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.4$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans Apache OpenOffice 4.0.0/4.0.1/4.1.0 (Office Suite Software). Affecté par ce problème est une fonction inconnue du fichier Calc. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 21/08/2014 par Rohan Durve et James Kettle avec Context Information Security avec le numéro d'identification Apache OpenOffice Calc Command Injection Vulnerability avec posting (Bugtraq) (confirmé). La notice d'information est disponible en téléchargement sur archives.neohapsis.com Cette vulnérabilité est connue comme CVE-2014-3524. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Le scanner de vulnérabilités Nessus propose un module ID 80080 (LibreOffice 4.3.x < 4.3.1 Multiple Vulnerabilities), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 4.1.1 élimine cette vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (95421) et Tenable (80080).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 7.3
VulDB Score de méta-température: 6.4

VulDB Note de base: 7.3
VulDB Note temporaire: 6.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-77 / CWE-74 / CWE-707
ATT&CK: T1202

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non prouvée

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 80080
Nessus Nom: LibreOffice 4.3.x < 4.3.1 Multiple Vulnerabilities
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍

OpenVAS ID: 800837
OpenVAS Nom: Apache OpenOffice Multiple Vulnerabilities Apr15 (Windows)
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍

Upgrade: OpenOffice 4.1.1

Chronologieinfo

14/05/2014 🔍
21/08/2014 +99 jours 🔍
21/08/2014 +0 jours 🔍
25/08/2014 +4 jours 🔍
26/08/2014 +1 jours 🔍
26/08/2014 +0 jours 🔍
03/09/2014 +8 jours 🔍
17/12/2014 +105 jours 🔍
31/12/2014 +14 jours 🔍
11/02/2022 +2599 jours 🔍

Sourcesinfo

Fournisseur: apache.org

Bulletin: Apache OpenOffice Calc Command Injection Vulnerability
Chercheur: Rohan Durve, James Kettle
Organisation: Context Information Security
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2014-3524 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 95421 - Apache OpenOffice.orgn Calc command execution, High Risk
SecurityTracker: 1030755
Vulnerability Center: 47886 - Apache OpenOffice Before 4.1.1 Remote Code execution via a Crafted Calc Spreadsheet, Critical
SecurityFocus: 69351 - Apache OpenOffice Calc CVE-2014-3524 Command Injection Vulnerability
Secunia: 59600 - LibreOffice Information Disclosure and Command Injection Vulnerabilities, Highly Critical

Voir aussi: 🔍

Entréeinfo

Établi: 25/08/2014 10:12
Mise à jour: 11/02/2022 02:50
Changements: 25/08/2014 10:12 (80), 17/06/2017 07:26 (8), 11/02/2022 02:43 (3), 11/02/2022 02:50 (1)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!