CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
8.7 | $0-$5k | 0.00 |
Podatność, która została odkryta w Microsoft Publisher 2003 SP3 (Image Processing Software). Podatnością dotknięta jest nieznana funkcja w komponencie PUB File Handler. Poprzez manipulowanie jako częścią Plik można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2013-05-14 przez osobę/y Will Dorman z firmy CERT jako MS13-042 w formie potwierdzone bulletin (Microsoft Technet). Raport na temat podatności został udostępniony pod adresem technet.microsoft.com. Publikacja informacji została przeprowadzona we współpracy z producentem. Podatność ta jest znana jako CVE-2013-1321. Luka uchodzi za ciężką do wykorzystania. Atak może zostać zainicjowany zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale prywatny exploit jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 66417 (MS13-042: Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2830397)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawki MS13-042 eliminuje problem. Poprawka jet dostępna pod adresem technet.microsoft.com. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (66417).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 10.0VulDB Wynik metatemperatury: 8.7
VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 8.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Prywatny
Status: Niesprawdzone
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 66417
Nessus Imię: MS13-042: Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2830397)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 902970
OpenVAS Imię: Microsoft Office Publisher Remote Code Execution Vulnerability (2830397)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Poprawka: MS13-042
Oś czasu
2013-01-12 🔍2013-05-09 🔍
2013-05-14 🔍
2013-05-14 🔍
2013-05-14 🔍
2013-05-14 🔍
2013-05-14 🔍
2013-05-15 🔍
2013-05-16 🔍
2021-05-11 🔍
Źródła
Sprzedawca: microsoft.comRaport: MS13-042
Badacz: Will Dorman
Organizacja: CERT
Status: Potwierdzone
Koordynowane: 🔍
CVE: CVE-2013-1321 (🔍)
OVAL: 🔍
IAVM: 🔍
Vulnerability Center: 39594 - [MS13-042] Microsoft Publisher 2003 SP3 Return Value Validation Vulnerability Allows Remote Code Execution, Critical
SecurityFocus: 59785 - RETIRED: Microsoft May 2013 Advance Notification Multiple Vulnerabilities
Secunia: 53370 - Microsoft Publisher Multiple Vulnerabilities, Highly Critical
OSVDB: 93309
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2013-05-15 16:29Aktualizacje: 2021-05-11 13:22
Zmiany: 2013-05-15 16:29 (87), 2017-04-30 10:31 (4), 2021-05-11 13:22 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.