VDB-76491 · CVE-2015-2415 · BID 75647

Microsoft Excel 2007 SP3/2010 SP2/2013 RT SP1/2013 SP1 Office Document Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
7.0$0-$5k0.00

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Microsoft Excel 2007 SP3/2010 SP2/2013 RT SP1/2013 SP1. Afectado é uma função desconhecida do componente Office Document Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O aconselhamento é partilhado para download em technet.microsoft.com.

A vulnerabilidade é identificada como CVE-2015-2415. A atribuição do CVE aconteceu em 19/03/2015. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível.

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 84739 (MS15-070: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3072620)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows : Microsoft Bulletins. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 110257 (Microsoft Office Multiple Remote Code Execution Vulnerabilities (MS15-070)).

Recomenda-se a aplicação de um remendo para resolver este problema.

Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 20174. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 75647), Vulnerability Center (SBV-51209) e Tenable (84739).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Temp score: 7.0

VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 84739
Nessus Nome: MS15-070: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3072620)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 801345
OpenVAS Nome: Microsoft Office Excel Multiple Remote Code Execution Vulnerabilities (3072620)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-Dia: 🔍
TippingPoint: 🔍

Linha do tempoinformação

19/03/2015 🔍
14/07/2015 +117 Dias 🔍
14/07/2015 +0 Dias 🔍
14/07/2015 +0 Dias 🔍
15/07/2015 +1 Dias 🔍
15/07/2015 +0 Dias 🔍
31/05/2022 +2512 Dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: technet.microsoft.com
Estado: Não definido

CVE: CVE-2015-2415 (🔍)
OVAL: 🔍

SecurityTracker: 1032899
Vulnerability Center: 51209 - [MS15-070] Microsoft Excel Remote Code Execution due to Memory Corruption - CVE-2015-2415, Critical
SecurityFocus: 75647

Veja também: 🔍

Entradainformação

Criado em: 15/07/2015 14h12
Actualizado em: 31/05/2022 20h47
Ajustamentos: 15/07/2015 14h12 (62), 12/07/2017 12h14 (6), 31/05/2022 20h40 (3), 31/05/2022 20h47 (1)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!