Vulnerabilidad en vbscript.dll en VBScript en Microsoft Windows 2000 SP4, XP SP2 y SP3, yServer 2003 SP2 (CVE-2010-0483)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
03/03/2010
Última modificación:
11/04/2025
Descripción
La biblioteca VBScript.dll en VBScript versiones 5.1, 5.6, 5.7 y 5.8 en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, cuando se utiliza Internet Explorer, permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario mediante referencia a un (1) nombre de ruta local, (2) nombre de ruta (pathname) compartida UNC , o (3) servidor WebDAV con un archivo .hlp creado en el argumento fourth (también se conoce como argumento HelpFile) a la función MsgBox, lo que conlleva a la ejecución de código que implica WinHlp32.exe cuando se presiona la tecla F1, también conocida como "VBScript Help Keypress Vulnerability".
Impacto
Puntuación base 2.0
7.60
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:sp2:itanium:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_xp:-:sp2:x64:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.technet.com/msrc/archive/2010/02/28/investigating-a-new-win32hlp-and-internet-explorer-issue.aspx
- http://blogs.technet.com/msrc/archive/2010/03/01/security-advisory-981169-released.aspx
- http://blogs.technet.com/srd/archive/2010/03/01/help-keypress-vulnerability-in-vbscript-enabling-remote-code-execution.aspx
- http://isec.pl/vulnerabilities/isec-0027-msgbox-helpfile-ie.txt
- http://isec.pl/vulnerabilities10.html
- http://secunia.com/advisories/38727
- http://securitytracker.com/id?1023668=
- http://www.computerworld.com/s/article/9163298/New_zero_day_involves_IE_puts_Windows_XP_users_at_risk
- http://www.kb.cert.org/vuls/id/612021
- http://www.microsoft.com/technet/security/advisory/981169.mspx
- http://www.osvdb.org/62632
- http://www.securityfocus.com/bid/38463
- http://www.theregister.co.uk/2010/03/01/ie_code_execution_bug/
- http://www.us-cert.gov/cas/techalerts/TA10-103A.html
- http://www.vupen.com/english/advisories/2010/0485
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-022
- https://exchange.xforce.ibmcloud.com/vulnerabilities/56558
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7170
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8654
- https://www.metasploit.com/svn/framework3/trunk/modules/exploits/windows/browser/ie_winhlp32.rb
- http://blogs.technet.com/msrc/archive/2010/02/28/investigating-a-new-win32hlp-and-internet-explorer-issue.aspx
- http://blogs.technet.com/msrc/archive/2010/03/01/security-advisory-981169-released.aspx
- http://blogs.technet.com/srd/archive/2010/03/01/help-keypress-vulnerability-in-vbscript-enabling-remote-code-execution.aspx
- http://isec.pl/vulnerabilities/isec-0027-msgbox-helpfile-ie.txt
- http://isec.pl/vulnerabilities10.html
- http://secunia.com/advisories/38727
- http://securitytracker.com/id?1023668=
- http://www.computerworld.com/s/article/9163298/New_zero_day_involves_IE_puts_Windows_XP_users_at_risk
- http://www.kb.cert.org/vuls/id/612021
- http://www.microsoft.com/technet/security/advisory/981169.mspx
- http://www.osvdb.org/62632
- http://www.securityfocus.com/bid/38463
- http://www.theregister.co.uk/2010/03/01/ie_code_execution_bug/
- http://www.us-cert.gov/cas/techalerts/TA10-103A.html
- http://www.vupen.com/english/advisories/2010/0485
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-022
- https://exchange.xforce.ibmcloud.com/vulnerabilities/56558
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7170
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8654
- https://www.metasploit.com/svn/framework3/trunk/modules/exploits/windows/browser/ie_winhlp32.rb



