CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.2 | $0-$5k | 0.00 |
Podatność, która została odkryta w Microsoft Office do Xp (Office Suite Software). Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2010-11-09. Informacja o podatności została opublikowana w dniu upubliczniona 2010-11-09 przez osobę/y iDefense Labs z firmy VeriSign iDefense Labs (Website). Raport na temat podatności został udostępniony pod adresem us-cert.gov. Podatność ta jest znana jako CVE-2010-3333. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit został stworzony w Ruby. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za bardzo funkcjonalny. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 2549 dni. Skaner podatności Nessus jest wyposażony w plugin ID 50531 (MS10-087: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2423930) (Mac OS X)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawka eliminuje problem. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (62789), Tenable (50531) i Exploit-DB (17474).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
Filmy
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 9.6VulDB Wynik metatemperatury: 9.2
VulDB Wynik podstawowy: 9.6
VulDB Wynik tymczasowy: 9.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Język programowania: 🔍
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 50531
Nessus Imię: MS10-087: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2423930) (Mac OS X)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 901166
OpenVAS Imię: Microsoft Office Remote Code Execution Vulnerabilites (2423930)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/ms_office_rtf_pfragments_property
Saint Imię: Microsoft Office RTF pFragments Property Stack Buffer Overflow
Qualys ID: 🔍
Qualys Imię: 🔍
MetaSploit ID: ms10_087_rtf_pfragments_bof.rb
MetaSploit Imię: MS10-087 Microsoft Word RTF pFragments Stack Buffer Overflow (File Format)
MetaSploit Plik: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Suricata ID: 2013250
Suricata Klasa: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Oś czasu
2003-11-17 🔍2010-09-14 🔍
2010-11-09 🔍
2010-11-09 🔍
2010-11-09 🔍
2010-11-09 🔍
2010-11-09 🔍
2010-11-09 🔍
2010-11-09 🔍
2010-11-09 🔍
2010-11-10 🔍
2015-03-19 🔍
2024-04-23 🔍
Źródła
Sprzedawca: microsoft.comRaport: us-cert.gov
Badacz: iDefense Labs
Organizacja: VeriSign iDefense Labs
Status: Potwierdzone
CVE: CVE-2010-3333 (🔍)
OVAL: 🔍
X-Force: 62789
SecurityTracker: 1024705
Vulnerability Center: 28102 - [MS10-087] Microsoft Office Remote Arbitrary Code Execution Vulnerability via Crafted RTF Data, Medium
SecurityFocus: 44652 - Microsoft Office RTF File Stack Buffer Overflow Vulnerability
Secunia: 38521
OSVDB: 69085 - CVE-2010-3333 - MS10-087 - Microsoft - Office - Code Execution Issue
Vupen: ADV-2010-2923
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-19 14:37Aktualizacje: 2024-04-23 07:57
Zmiany: 2015-03-19 14:37 (87), 2019-07-30 12:24 (22), 2024-04-23 07:57 (24)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.