Microsoft Outlook Express يصل إلى6 Windows Address Book File تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.4$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Outlook Express يصل إلى6. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Windows Address Book File Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم أكتشافها بتاريخ12/12/2006. المشكلة تم نشرها بتاريخ 12/12/2006 مع Microsoft كـ MS06-076 كـ Bulletin (Technet). يمكن تحميل الاستشارة من هنا microsoft.com.

أسم الثغرة الأمنية هوCVE-2006-2386. تمت إحالة الـ سي في أي15/05/2006. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان23835(MS06-076: Cumulative Security Update for Outlook Express (923694)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl.

أسم الباتش التصحيحي هوMS06-076. تصحيح المشكلة هذه يمكن تحميله من هنا microsoft.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 9639. في هذه الحالة النمط هذا|9C CB CB 8D 13|u|D2 11 91|X|00 C0|OyV|A4| يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا4906. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 21501), X-Force (29227), Secunia (SA23311), SecurityTracker (ID 1017369) , Vulnerability Center (SBV-13310).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 23835
Nessus الأسم: MS06-076: Cumulative Security Update for Outlook Express (923694)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: MS06-076

Snort ID: 9639
Snort رسالة: WEB-CLIENT Windows Address Book download attempt
Snort نمط: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

التسلسل زمنيالمعلومات

15/05/2006 🔍
12/12/2006 +211 أيام 🔍
12/12/2006 +0 أيام 🔍
12/12/2006 +0 أيام 🔍
12/12/2006 +0 أيام 🔍
12/12/2006 +0 أيام 🔍
12/12/2006 +0 أيام 🔍
12/12/2006 +0 أيام 🔍
12/12/2006 +0 أيام 🔍
12/12/2006 +0 أيام 🔍
13/12/2006 +0 أيام 🔍
14/12/2006 +1 أيام 🔍
11/07/2019 +4592 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: MS06-076
باحث: http://www.microsoft.com
منظمة: Microsoft
الحالة: مؤكد

CVE: CVE-2006-2386 (🔍)
OVAL: 🔍

X-Force: 29227 - Microsoft Outlook Express Windows Address Book (WAB) buffer overflow, High Risk
SecurityTracker: 1017369
Vulnerability Center: 13310 - [MS06-076] Microsoft Outlook Express Windows Address Book (WAB) Buffer Overflow, Medium
SecurityFocus: 21501 - Microsoft Outlook Express Windows Address Book Contact Record Remote Code Execution Vulnerability
Secunia: 23311 - Outlook Express Address Book Contact Record Vulnerability, Moderately Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
Vupen: ADV-2006-4969

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 14/12/2006 15:30
تم التحديث: 11/07/2019 17:02
التغييرات: 14/12/2006 15:30 (105), 11/07/2019 17:02 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!