Microsoft Office 2007 SP3/2010 SP2/Word Viewer Graphics Component buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.3$0-$5k0.00

Un punto di debole di livello critico è stato rilevato in Microsoft Office 2007 SP3/2010 SP2/Word Viewer (Office Suite Software). Riguarda una funzione sconosciuta del componente Graphics Component. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Questo ha un effetto su riservatezza, integrità e disponibilità.

Data di scoperta del problema 14/03/2017. La vulnerabilità è stata pubblicata in data 14/03/2017 da Mateusz Jurczyk da Google Project Zero con identificazione MS17-013 con un bulletin (Technet) (confermato). L'advisory è scaricabile da technet.microsoft.com. CVE-2017-0108 è identificato come punto debole. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Un plugin è disponibile per lo scanner Nessus, numero ID 97794 (MS17-013: Security Update for Microsoft Graphics Component (4013075)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando la patch MS17-013 è possibile eliminare il problema. Il bugfix è scaricabile da technet.microsoft.com. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database Tenable (97794) e Exploit-DB (41647).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.0
VulDB Punteggio Meta Temp: 6.7

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 7.8
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 97794
Nessus Nome: MS17-013: Security Update for Microsoft Graphics Component (4013075)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 802074
OpenVAS Nome: Microsoft Graphics Component Multiple Vulnerabilities (4013075)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Patch: MS17-013

Sequenza temporaleinfo

09/09/2016 🔍
14/03/2017 +186 giorni 🔍
14/03/2017 +0 giorni 🔍
14/03/2017 +0 giorni 🔍
14/03/2017 +0 giorni 🔍
15/03/2017 +1 giorni 🔍
16/03/2017 +1 giorni 🔍
17/03/2017 +1 giorni 🔍
07/09/2020 +1270 giorni 🔍

Fontiinfo

Fornitore: microsoft.com

Advisory: MS17-013
Riceratore: Mateusz Jurczyk
Organizzazione: Google Project Zero
Stato: Confermato
Confermato: 🔍

CVE: CVE-2017-0108 (🔍)
OVAL: 🔍

SecurityFocus: 96722 - Microsoft Windows Graphics Component CVE-2017-0108 Remote Code Execution Vulnerability
OSVDB: - CVE-2017-0108 - MS17-013 - Microsoft - Windows - Code Execution Issue

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 15/03/2017 13:05
Aggiornamenti: 07/09/2020 17:14
I cambiamenti: 15/03/2017 13:05 (79), 07/09/2020 17:14 (11)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!