Microsoft Outlook Express يصل إلى6 Windows Address Book File تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Outlook Express يصل إلى6. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Windows Address Book File Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم أكتشافها بتاريخ12/12/2006. المشكلة تم نشرها بتاريخ 12/12/2006 مع Microsoft كـ MS06-076 كـ Bulletin (Technet). يمكن تحميل الاستشارة من هنا microsoft.com.
أسم الثغرة الأمنية هوCVE-2006-2386. تمت إحالة الـ سي في أي15/05/2006. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان23835(MS06-076: Cumulative Security Update for Outlook Express (923694)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl.
أسم الباتش التصحيحي هوMS06-076. تصحيح المشكلة هذه يمكن تحميله من هنا microsoft.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 9639. في هذه الحالة النمط هذا|9C CB CB 8D 13|u|D2 11 91|X|00 C0|OyV|A4|
يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا4906. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 21501), X-Force (29227), Secunia (SA23311), SecurityTracker (ID 1017369) , Vulnerability Center (SBV-13310).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB درجة الميتا الوقتية: 6.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 23835
Nessus الأسم: MS06-076: Cumulative Security Update for Outlook Express (923694)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: MS06-076
Snort ID: 9639
Snort رسالة: WEB-CLIENT Windows Address Book download attempt
Snort نمط: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
التسلسل زمني
15/05/2006 🔍12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
13/12/2006 🔍
14/12/2006 🔍
11/07/2019 🔍
المصادر
المجهز: microsoft.comاستشاري: MS06-076
باحث: http://www.microsoft.com
منظمة: Microsoft
الحالة: مؤكد
CVE: CVE-2006-2386 (🔍)
OVAL: 🔍
X-Force: 29227 - Microsoft Outlook Express Windows Address Book (WAB) buffer overflow, High Risk
SecurityTracker: 1017369
Vulnerability Center: 13310 - [MS06-076] Microsoft Outlook Express Windows Address Book (WAB) Buffer Overflow, Medium
SecurityFocus: 21501 - Microsoft Outlook Express Windows Address Book Contact Record Remote Code Execution Vulnerability
Secunia: 23311 - Outlook Express Address Book Contact Record Vulnerability, Moderately Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
Vupen: ADV-2006-4969
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 14/12/2006 15:30تم التحديث: 11/07/2019 17:02
التغييرات: 14/12/2006 15:30 (105), 11/07/2019 17:02 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق