Microsoft Office 2003/Sp3/Xp Web Components эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как очень критический, была найдена в Microsoft Office 2003/Sp3/Xp. Неизвестная функция компонента Web Components затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость известна как CVE-2009-1136. Более того, эксплойт доступен. Рекомендуется отключить затронутый компонент.

ПодробностиИнформация

Уязвимость, классифицированная как очень критический, была найдена в Microsoft Office 2003/Sp3/Xp. Неизвестная функция компонента Web Components затронута. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-94. Информация о слабости была опубликована 13.07.2009 автором Peter Vreugdenhil совместно с Microsoft как Bulletin (Technet). Консультация представлена на сайте microsoft.com.

Эта уязвимость известна как CVE-2009-1136. Присвоение CVE было выполнено 25.03.2009. Технические детали недоступны. Уровень популярности этой уязвимости превышает средний. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059 для этой проблемы.

Объявляется Высокофункциональный. Эксплойт опубликован для скачивания на xeye.us. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. В сканере Nessus имеется плагин с ID 39783. Он отнесён к семейству Windows : Microsoft Bulletins. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 110101 (Microsoft Office Web Components Remote Code Execution Vulnerability (MS09-043)).

Исправление ошибки доступно для загрузки на microsoft.com. Рекомендуется отключить затронутый компонент. Потенциальная мера по устранению была доступна спустя 2 месяцы после публикации информации об уязвимости.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 8322. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 35642), X-Force (51452), Secunia (SA35800), Vulnerability Center (SBV-22820) и Tenable (39783).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 39783
Nessus Имя: MS09-043: Vulnerabilities in Microsoft Office Web Components Control Could Allow Remote Code Execution (973472)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 800845
OpenVAS Имя: Microsoft Office Web Components ActiveX Control Code Execution Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/ms_office_web_components_spreadsheet_eval
Saint Имя: Microsoft Office Web Components OWC.Spreadsheet Evaluate method vulnerability

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ms09_043_owc_msdso.rb
MetaSploit Имя: Microsoft OWC Spreadsheet msDataSourceObject Memory Corruption
MetaSploit Файл: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

25.03.2009 🔍
13.07.2009 +110 дни 🔍
13.07.2009 +0 дни 🔍
13.07.2009 +0 дни 🔍
13.07.2009 +0 дни 🔍
13.07.2009 +0 дни 🔍
14.07.2009 +0 дни 🔍
14.07.2009 +0 дни 🔍
15.07.2009 +1 дни 🔍
20.07.2009 +5 дни 🔍
11.08.2009 +22 дни 🔍
01.10.2025 +5895 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: microsoft.com
Исследователь: Peter Vreugdenhil
Организация: Microsoft
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2009-1136 (🔍)
GCVE (CVE): GCVE-0-2009-1136
GCVE (VulDB): GCVE-100-4000

OVAL: 🔍
IAVM: 🔍

X-Force: 51452
SecurityFocus: 35642 - Microsoft Office Web Components ActiveX Control 'msDataSourceObject()' Code Execution Vulnerability
Secunia: 35800 - Microsoft Office Web Components Multiple Vulnerabilities, Extremely Critical
OSVDB: 55806 - Microsoft Office Web Components OWC10.Spreadsheet ActiveX msDataSourceObject() Method Memory Corruption
Vulnerability Center: 22820 - [MS09-043] Microsoft Office Web Components HTML Script Arbitrary Code Execution Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 20.07.2009 09:10
Обновлено: 01.10.2025 07:11
Изменения: 20.07.2009 09:10 (103), 11.02.2017 10:30 (13), 17.03.2021 11:32 (3), 19.07.2024 07:31 (17), 01.10.2025 07:11 (1)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!