Microsoft Office do Xp memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.2$0-$5k0.00

Podatność, która została odkryta w Microsoft Office do Xp (Office Suite Software). Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2010-11-09. Informacja o podatności została opublikowana w dniu upubliczniona 2010-11-09 przez osobę/y iDefense Labs z firmy VeriSign iDefense Labs (Website). Raport na temat podatności został udostępniony pod adresem us-cert.gov. Podatność ta jest znana jako CVE-2010-3333. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został stworzony w Ruby. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za bardzo funkcjonalny. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 2549 dni. Skaner podatności Nessus jest wyposażony w plugin ID 50531 (MS10-087: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2423930) (Mac OS X)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (62789), Tenable (50531) i Exploit-DB (17474).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

Filmy

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.6
VulDB Wynik metatemperatury: 9.2

VulDB Wynik podstawowy: 9.6
VulDB Wynik tymczasowy: 9.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 50531
Nessus Imię: MS10-087: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2423930) (Mac OS X)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 901166
OpenVAS Imię: Microsoft Office Remote Code Execution Vulnerabilites (2423930)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/ms_office_rtf_pfragments_property
Saint Imię: Microsoft Office RTF pFragments Property Stack Buffer Overflow

Qualys ID: 🔍
Qualys Imię: 🔍

MetaSploit ID: ms10_087_rtf_pfragments_bof.rb
MetaSploit Imię: MS10-087 Microsoft Word RTF pFragments Stack Buffer Overflow (File Format)
MetaSploit Plik: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Suricata ID: 2013250
Suricata Klasa: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2003-11-17 🔍
2010-09-14 +2493 dni 🔍
2010-11-09 +56 dni 🔍
2010-11-09 +0 dni 🔍
2010-11-09 +0 dni 🔍
2010-11-09 +0 dni 🔍
2010-11-09 +0 dni 🔍
2010-11-09 +0 dni 🔍
2010-11-09 +0 dni 🔍
2010-11-09 +0 dni 🔍
2010-11-10 +1 dni 🔍
2015-03-19 +1590 dni 🔍
2024-04-23 +3323 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com

Raport: us-cert.gov
Badacz: iDefense Labs
Organizacja: VeriSign iDefense Labs
Status: Potwierdzone

CVE: CVE-2010-3333 (🔍)
OVAL: 🔍

X-Force: 62789
SecurityTracker: 1024705
Vulnerability Center: 28102 - [MS10-087] Microsoft Office Remote Arbitrary Code Execution Vulnerability via Crafted RTF Data, Medium
SecurityFocus: 44652 - Microsoft Office RTF File Stack Buffer Overflow Vulnerability
Secunia: 38521
OSVDB: 69085 - CVE-2010-3333 - MS10-087 - Microsoft - Office - Code Execution Issue
Vupen: ADV-2010-2923

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-19 14:37
Aktualizacje: 2024-04-23 07:57
Zmiany: 2015-03-19 14:37 (87), 2019-07-30 12:24 (22), 2024-04-23 07:57 (24)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!