Microsoft Office 2010 SP2/2016 direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
6.9$0-$5k0.00

Uma vulnerabilidade foi encontrada em Microsoft Office 2010 SP2/2016. Foi classificada como crítico. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-20. O bug foi descoberto em 09/05/2017. O aconselhamento é partilhado para download em portal.msrc.microsoft.com.

A vulnerabilidade é identificada como CVE-2017-0261. A atribuição do CVE aconteceu em 09/09/2016. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. O aconselhamento aponta para o seguinte:

A remote code execution vulnerability exists in Microsoft Office that could be exploited when a user opens a file containing a malformed graphics image or when a user inserts a malformed graphics image into an Office file. Such a file could also be included in an email attachment. An attacker could exploit the vulnerability by constructing a specially crafted EPS file that could allow remote code execution. An attacker who successfully exploited this vulnerability could take control of the affected system. This vulnerability could not be exploited automatically through a Web-based attack scenario. An attacker could host a specially crafted website containing an Office file that is designed to exploit the vulnerability, and then convince a user to view the website. The attacker could also take advantage of compromised websites and websites that accept or host user-provided content or advertisements by adding specially crafted content that could exploit the vulnerability. In all cases, however, an attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to click a link in an instant messenger or email message that takes users to the attacker's website, or by getting them to open an attachment sent through email.

É declarado como altamente funcional. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 100103 (Security Update for Microsoft Office Products (May 2017)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows : Microsoft Bulletins. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 110298 (Microsoft Office and Microsoft Office Services and Web Apps Security Update May 2017).

O nome do adesivo é 3114375. O bugfix está pronto para download em catalog.update.microsoft.com. Recomenda-se a aplicação de um remendo para resolver este problema.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 98104) e Tenable (100103).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.0
VulDB Meta Temp score: 6.9

VulDB Pontuação Base: 6.3
VulDB Pontuação da Tempestade: 6.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 7.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Altamente funcional

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 100103
Nessus Nome: Security Update for Microsoft Office Products (May 2017)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 801595
OpenVAS Nome: Microsoft Office Suite Remote Code Execution Vulnerabilities (KB3172458)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Patch: 3114375

Linha do tempoinformação

09/09/2016 🔍
09/05/2017 +242 Dias 🔍
09/05/2017 +0 Dias 🔍
09/05/2017 +0 Dias 🔍
09/05/2017 +0 Dias 🔍
10/05/2017 +1 Dias 🔍
10/05/2017 +0 Dias 🔍
12/05/2017 +2 Dias 🔍
23/04/2024 +2538 Dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: 3114375
Pessoa: Genwei Jiang
Empresa: FireEye, Inc.
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2017-0261 (🔍)
OVAL: 🔍

SecurityTracker: 1038444
SecurityFocus: 98104 - Microsoft Office CVE-2017-0261 Remote Code Execution Vulnerability
OSVDB: - CVE-2017-0261 - Microsoft - Office - Code Execution Issue

scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado em: 10/05/2017 12h25
Actualizado em: 23/04/2024 13h24
Ajustamentos: 10/05/2017 12h25 (79), 25/09/2020 09h12 (7), 22/12/2020 18h50 (4), 22/12/2020 18h54 (1), 23/04/2024 13h24 (27)
Completo: 🔍
Cache ID: 3:A09:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!