Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 SoftMaker FreeOffice 2010/2016 Installer freeoffice2016.exe erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 SoftMaker FreeOffice 2010/2016 Installer freeoffice2016.exe erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in SoftMaker FreeOffice 2010/2016 ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion der Datei freeoffice2016.exe der Komponente Installer. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 29.12.2016 durch Stefan Kanthak als Executable installers are vulnerable^WEVIL (case 42): SoftMaker's FreeOffice installer allows escalation of privilege in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) publiziert. Das Advisory kann von seclists.org heruntergeladen werden. Die Herausgabe passierte ohne Zusammenarbeit mit SoftMaker. Der Angriff muss lokal erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird. Das Advisory weist darauf hin:

The installer creates an UNPROTECTED directory "%TEMP%\\", writable by the unprivileged user, to extracts the files uinst.exe, SETUP_1.CAB and SETUP_2.CAB, then extracts an .MSI from the .CABs and calls "MSIEXEC.EXE /i ...MSI" to finally install FreeOffice.

Vor einer Veröffentlichung handelte es sich 407 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 94730.

CVSSv3

Base Score: 7.8 [?]
Temp Score: 7.5 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:U/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.6 (CVSS2#AV:L/AC:M/Au:S/C:C/I:C/A:C) [?]
Temp Score: 6.3 (CVSS2#E:ND/RL:U/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 407 Tage seit gefunden

Timeline

18.11.2015 Hersteller informiert
07.01.2016 Hersteller bestätigt
29.12.2016 Advisory veröffentlicht
30.12.2016 VulDB Eintrag erstellt
30.12.2016 VulDB letzte Aktualisierung

Quellen

Advisory: Executable installers are vulnerable^WEVIL (case 42): SoftMaker's FreeOffice installer allows escalation of privilege
Person: Stefan Kanthak
Status: Ungeprüft
Siehe auch: 94730

Eintrag

Erstellt: 30.12.2016
Eintrag: 73.2% komplett
...













matomo