Microsoft Windows Embedded ClickOnce Application buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
9.5$0-$5k0.00

Résuméinformation

Une vulnérabilité classée comme problématique a été trouvée dans Microsoft Windows Embedded. L'élément affecté est une fonction inconnue du composant ClickOnce Application. L’exploitation entraîne buffer overflow. Cette vulnérabilité est référencée sous CVE-2012-0013. De plus, un exploit est disponible. Il est préconisé de mettre en place un correctif afin de remédier à ce problème.

Détailsinformation

Une vulnérabilité a été trouvé dans Microsoft Windows Embedded (Operating System) et classée critique. Affecté est une fonction inconnue du composant ClickOnce Application. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 10/01/2012 par Byoungyoung Lee (SecuriTeam) avec Beyond Security's SecuriTeam Secure Disclosure avec le numéro d'identification MS12-005 avec bulletin (Technet) (confirmé). La notice d'information est disponible en téléchargement sur technet.microsoft.com Le fabricant a coopéré. Cette vulnérabilité a été nommée CVE-2012-0013. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.

Un exploit a été developpé par Byoungyoung Lee et a été publié 4 jours après la notice d'information. L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme hautement fonctionnel. Le scanner de vulnérabilités Nessus propose un module ID 57473 (MS12-005: Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2584146)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

En appliquant le correctif MS12-005 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur technet.microsoft.com. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (70941), Exploit-DB (18372), Tenable (57473), SecurityFocus (BID 51284†) et OSVDB (78207†). Once again VulDB remains the best source for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Licence

Site web

CPE 2.3information

CPE 2.2information

Vidéo

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 10.0
VulDB Score méta-temporaire: 9.5

VulDB Note de base: 10.0
VulDB Note temporaire: 9.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Hautement fonctionnel
Auteur: Byoungyoung Lee
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 57473
Nessus Nom: MS12-005: Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2584146)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍

OpenVAS ID: 902657
OpenVAS Nom: Windows ClickOnce Application Installer Remote Code Execution Vulnerability (2584146)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Saint ID: exploit_info/microsoft_office_clickonce_unsafe_exec
Saint Nom: Microsoft Office ClickOnce Unsafe Execution

Qualys ID: 🔍
Qualys Nom: 🔍

MetaSploit ID: ms12_005.rb
MetaSploit Nom: MS12-005 Microsoft Office ClickOnce Unsafe Object Package Handling Vulnerability
MetaSploit Fichier: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Correctif
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Délai d'exploitation: 🔍

Correctif: MS12-005
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinformation

09/11/2011 🔍
10/01/2012 +62 jours 🔍
10/01/2012 +0 jours 🔍
10/01/2012 +0 jours 🔍
10/01/2012 +0 jours 🔍
10/01/2012 +0 jours 🔍
10/01/2012 +0 jours 🔍
10/01/2012 +0 jours 🔍
10/01/2012 +0 jours 🔍
10/01/2012 +0 jours 🔍
11/01/2012 +0 jours 🔍
14/01/2012 +3 jours 🔍
14/01/2012 +0 jours 🔍
21/01/2012 +7 jours 🔍
05/01/2025 +4733 jours 🔍

Sourcesinformation

Fournisseur: microsoft.com

Bulletin: MS12-005
Chercheur: Byoungyoung Lee (SecuriTeam)
Organisation: Beyond Security's SecuriTeam Secure Disclosure
Statut: Confirmé
Coordonné: 🔍

CVE: CVE-2012-0013 (🔍)
GCVE (CVE): GCVE-0-2012-0013
GCVE (VulDB): GCVE-100-4532

OVAL: 🔍
IAVM: 🔍

X-Force: 70941
SecurityFocus: 51284 - Microsoft Windows ClickOnce Application Installer Remote Code Execution Vulnerability
Secunia: 47480 - Microsoft Windows Embedded ClickOnce Application Vulnerability, Highly Critical
OSVDB: 78207
SecurityTracker: 1026497 - Microsoft Windows ClickOnce Feature Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 34201 - [MS12-005] Microsoft Windows ClickOne Incomplete Blacklist Vulnerability Allows Code Execution, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍

Entréeinformation

Créé: 21/01/2012 01:00
Mise à jour: 05/01/2025 14:37
Changements: 21/01/2012 01:00 (101), 09/04/2017 13:19 (13), 20/03/2021 12:23 (2), 05/01/2025 14:37 (16)
Complet: 🔍
Cache ID: 216:015:103

Once again VulDB remains the best source for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!