VDB-157 · BID 8113 · Snort 1497

Microsoft Outlook Web Access HTML Attachment Skript ausführen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Mit dem Microsoft Exchange Zusatz Outlook Web Access ist ein HTML-Frontend gegeben, über das die Benutzer ihre Exchange-Mails verwalten können. Aus Sicherheitsgründen werden Skripte gefiltert, um zum Beispiel Cross Site Scripting Angriffe abzuwehren. Das Infohacking Team meldete auf Bugtraq jedoch eine Möglichkeit, wie dieser Schutz umgangen werden kann. Zeitgleich wurde ein proof-of-concept Exploit angekündigt, der die Möglichkeiten dieser Schwachstelle beweisen können soll. Es macht dabei keinen Unterschied, ob der Zugriff über HTTPS/SSL erfolgt. Microsoft - die zuvor schon über das Bestehen der Schwachstelle informiert wurden - wird zu diesem Problem sehr wahrscheinlich mit einem Patch reagieren. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (11492) dokumentiert. Die Einträge 93, 104, 107 und 140 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 28.03.2003 ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet und im Kontext r ausgeführt.

Eine weitere Cross Site Scripting Schwachstelle, die es diesen Monat zu vermerken gilt. Bemerkenswert ist jedoch, dass diese Angriffe von Outlook Web Access hätten verhindert werden sollen. Durch einen kleinen Trick, der demjenigen des Umgehens des Hotmail Virensfilters ähnelt, kann dieser Schutzmechanismus jedoch ausgehebelt werden. Die meisten Skript-Kiddies werden nicht in der Lage sein ihren eigenen Exploit hierzu zu schreiben - Bleibt also zu hoffen, dass bis zum Erscheinen des proof-of-concept Exploits durch ein Microsoft ein Patch freigegeben sein wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com

Snort ID: 1497

Timelineinfo

28.03.2003 🔍
05.07.2003 +99 Tage 🔍
07.07.2003 +2 Tage 🔍
07.07.2003 +0 Tage 🔍
08.03.2021 +6454 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: securityfocus.com
Person: Hugo Vázquez Caramés
Firma: Infohacking Team
Status: Nicht definiert
SecurityFocus: 8113 - Microsoft Outlook Web Access HTML Attachment Script Execution Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 07.07.2003 02:00
Aktualisierung: 08.03.2021 13:33
Anpassungen: 07.07.2003 02:00 (64), 26.06.2019 09:09 (2), 08.03.2021 13:33 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!