Microsoft Publisher 2003 SP3 PUB File Plik privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.7$0-$5k0.00

Podatność, która została odkryta w Microsoft Publisher 2003 SP3 (Image Processing Software). Podatnością dotknięta jest nieznana funkcja w komponencie PUB File Handler. Poprzez manipulowanie jako częścią Plik można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2013-05-14 przez osobę/y Will Dorman z firmy CERT jako MS13-042 w formie potwierdzone bulletin (Microsoft Technet). Raport na temat podatności został udostępniony pod adresem technet.microsoft.com. Publikacja informacji została przeprowadzona we współpracy z producentem. Podatność ta jest znana jako CVE-2013-1321. Luka uchodzi za ciężką do wykorzystania. Atak może zostać zainicjowany zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale prywatny exploit jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 66417 (MS13-042: Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2830397)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawki MS13-042 eliminuje problem. Poprawka jet dostępna pod adresem technet.microsoft.com. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (66417).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 10.0
VulDB Wynik metatemperatury: 8.7

VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 8.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Prywatny
Status: Niesprawdzone

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 66417
Nessus Imię: MS13-042: Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2830397)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902970
OpenVAS Imię: Microsoft Office Publisher Remote Code Execution Vulnerability (2830397)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Poprawka: MS13-042

Oś czasuinfo

2013-01-12 🔍
2013-05-09 +117 dni 🔍
2013-05-14 +5 dni 🔍
2013-05-14 +0 dni 🔍
2013-05-14 +0 dni 🔍
2013-05-14 +0 dni 🔍
2013-05-14 +0 dni 🔍
2013-05-15 +1 dni 🔍
2013-05-16 +1 dni 🔍
2021-05-11 +2917 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com

Raport: MS13-042
Badacz: Will Dorman
Organizacja: CERT
Status: Potwierdzone
Koordynowane: 🔍

CVE: CVE-2013-1321 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 39594 - [MS13-042] Microsoft Publisher 2003 SP3 Return Value Validation Vulnerability Allows Remote Code Execution, Critical
SecurityFocus: 59785 - RETIRED: Microsoft May 2013 Advance Notification Multiple Vulnerabilities
Secunia: 53370 - Microsoft Publisher Multiple Vulnerabilities, Highly Critical
OSVDB: 93309

Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2013-05-15 16:29
Aktualizacje: 2021-05-11 13:22
Zmiany: 2013-05-15 16:29 (87), 2017-04-30 10:31 (4), 2021-05-11 13:22 (3)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!