| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft Excel 2000/2003/2007. Она была объявлена как критический. Затронута неизвестная функция. Манипуляция приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2009-1134. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
Уязвимость была найдена в Microsoft Excel 2000/2003/2007. Она была объявлена как критический. Затронута неизвестная функция. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-94. Уязвимость была выявлена 09.06.2009. Слабость была опубликована 09.06.2009 специалистом TippingPoint от компании TippingPoint and the Zero Day Initiative (Веб-сайт). Консультацию можно прочитать на сайте us-cert.gov.
Выявление этой уязвимости является CVE-2009-1134. Дата назначения CVE — 25.03.2009. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1059.
Задано как Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 39343 (MS09-021: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (969462)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 110100 (Microsoft Excel Remote Code Execution Vulnerability (MS09-021)).
Рекомендуется применить исправление для устранения этой проблемы.
Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 8211. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 35246), X-Force (50790), SecurityTracker (ID 1022351), Vulnerability Center (SBV-22494) и Tenable (39343).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Атакованный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 39343
Nessus Имя: MS09-021: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (969462)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 900670
OpenVAS Имя: Microsoft Office Excel Remote Code Execution Vulnerabilities (969462)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/excel_biff_qsir
Saint Имя: Microsoft Excel BIFF format Qsir record memory corruption
Qualys ID: 🔍
Qualys Имя: 🔍
Zero-Day.cz: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
25.03.2009 🔍04.06.2009 🔍
09.06.2009 🔍
09.06.2009 🔍
09.06.2009 🔍
09.06.2009 🔍
09.06.2009 🔍
09.06.2009 🔍
10.06.2009 🔍
10.06.2009 🔍
10.06.2009 🔍
17.03.2015 🔍
19.07.2024 🔍
Источники
Поставщик: microsoft.comКонсультация: us-cert.gov
Исследователь: TippingPoint
Организация: TippingPoint and the Zero Day Initiative
Статус: Подтверждённый
CVE: CVE-2009-1134 (🔍)
GCVE (CVE): GCVE-0-2009-1134
GCVE (VulDB): GCVE-100-48554
OVAL: 🔍
X-Force: 50790
SecurityFocus: 35246 - Microsoft Excel QSIR Record Pointer Corruption Remote Code Execution Vulnerability
OSVDB: 54958 - Microsoft Office Excel BIFF File QSIR Record Object Pointer Handling Remote Code Execution
SecurityTracker: 1022351
Vulnerability Center: 22494 - [MS09-021] Microsoft Excel Record Pointer Corruption Remote Code Execution Vulnerability, Medium
Vupen: ADV-2009-1540
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 17.03.2015 23:38Обновлено: 19.07.2024 10:58
Изменения: 17.03.2015 23:38 (85), 06.09.2019 07:03 (8), 19.07.2024 10:58 (24)
Завершенный: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.