Microsoft SharePoint 2007 Document Conversion Launcher Service эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft SharePoint 2007. Затронута неизвестная функция компонента Document Conversion Launcher Service. Манипуляция приводит к неизвестной уязвимости. Эта уязвимость продается как CVE-2010-3964. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft SharePoint 2007. Затронута неизвестная функция компонента Document Conversion Launcher Service. Манипуляция приводит к неизвестной уязвимости. Использование CWE для описания проблемы приводит к CWE-434. Слабость была опубликована 14.12.2010 специалистом TippingPoint от компании ZDI (Веб-сайт). Документ доступен для загрузки по адресу zerodayinitiative.com.

Эта уязвимость продается как CVE-2010-3964. CVE был назначен 14.10.2010. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1608.002.

Задано как Высокофункциональный. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 51176 (MS10-104: Vulnerability in Microsoft SharePoint Could Allow Remote Code Execution (2455005)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 110140 (Microsoft Office SharePoint Remote Code Execution Vulnerability (MS10-104)).

Название патча: MS10-104. Исправление готово для загрузки по адресу microsoft.com. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 10716. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 45264), X-Force (63545), Secunia (SA42631), SecurityTracker (ID 1024886) и Vulnerability Center (SBV-28658).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 51176
Nessus Имя: MS10-104: Vulnerability in Microsoft SharePoint Could Allow Remote Code Execution (2455005)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 902324
OpenVAS Имя: Microsoft SharePoint Could Allow Remote Code Execution Vulnerability (2455005)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/ms_sharepoint_file_upload_via_malformed_soap
Saint Имя: Microsoft SharePoint Office Document Load Balancer SOAP Vulnerability

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ms10_104_sharepoint.rb
MetaSploit Имя: MS10-104 Microsoft Office SharePoint Server 2007 Remote Code Execution
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS10-104
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

14.10.2010 🔍
14.12.2010 +61 дни 🔍
14.12.2010 +0 дни 🔍
14.12.2010 +0 дни 🔍
14.12.2010 +0 дни 🔍
14.12.2010 +0 дни 🔍
14.12.2010 +0 дни 🔍
15.12.2010 +1 дни 🔍
15.12.2010 +0 дни 🔍
15.12.2010 +0 дни 🔍
16.12.2010 +0 дни 🔍
20.12.2010 +4 дни 🔍
20.01.2025 +5145 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: zerodayinitiative.com
Исследователь: TippingPoint
Организация: ZDI
Статус: Подтверждённый

CVE: CVE-2010-3964 (🔍)
GCVE (CVE): GCVE-0-2010-3964
GCVE (VulDB): GCVE-100-4229

OVAL: 🔍

X-Force: 63545
SecurityFocus: 45264 - Microsoft SharePoint Malformed SOAP Request Remote Code Execution Vulnerability
Secunia: 42631 - Microsoft SharePoint Document Conversions Launcher Service Vulnerability, Moderately Critical
OSVDB: 69817 - Microsoft SharePoint Office Document Load Balancer Crafted SOAP Request Remote Code Execution
SecurityTracker: 1024886 - Microsoft SharePoint Input Validation Flaw in Processing SOAP Requests Let Remote Users Execute Arbitrary Code
Vulnerability Center: 28658 - [MS10-104] Microsoft Office SharePoint Server 2007 Remote Arbitrary Code Execution Vulnerability, High
Vupen: ADV-2010-3226

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 20.12.2010 01:00
Обновлено: 20.01.2025 08:25
Изменения: 20.12.2010 01:00 (91), 11.03.2017 08:50 (19), 18.03.2021 15:01 (3), 18.03.2021 15:04 (2), 20.01.2025 08:25 (16)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!