Microsoft Outlook Express 5.5 und 6.0 Windows Address Book Dateien Parsing Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. Wie Microsoft in MS06-016 (KB911567) meldet, existiert eine Pufferüberlauf-Schwachstelle in den Versionen 5.5 und 6.0. Wird dort eine korrupte wab-Datei (Windows Address Book) eingelesen, kann darüber beliebiger Programmcode ausgeführt werden. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde im Rahmen des Patchdays behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25535) und Tenable (21213) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2740.
Für den Vulnerability Scanner Nessus wurde am 11.04.2006 ein Plugin mit der ID 21213 (MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.
Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass in gewisser Weise und komplexere Handlung durch den Benutzer erforderlich ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem in Bereichen, in denen die Anwendern nur ein geringes Mass an technischem Verständnis aufweisen. Dadurch sollen technisch umgesetzte Social Engineering-Attacken vermieden werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21213
Nessus Name: MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS06-016
Snort ID: 6413
Snort Message: SMTP Base64 encoded Windows Address Book attachment detected
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
09.11.2005 🔍11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
12.04.2006 🔍
12.04.2006 🔍
12.12.2006 🔍
16.06.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS06-016
Person: Stuart Pearson, ATmaCA
Status: Bestätigt
CVE: CVE-2006-0014 (🔍)
OVAL: 🔍
X-Force: 25535 - Microsoft Outlook Express Windows Address Book file buffer overflow, High Risk
SecurityTracker: 1015898
Vulnerability Center: 11061 - [MS06-016] Microsoft Outlook Express Windows Address Book File Vulnerability, Critical
SecurityFocus: 17459 - Microsoft Outlook Express Windows Address Book File Parsing Buffer Overflow Vulnerability
Secunia: 19617 - Outlook Express Windows Address Book File Vulnerability, Moderately Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
Vupen: ADV-2006-1321
Siehe auch: 🔍
Eintrag
Erstellt: 12.04.2006 16:24Aktualisierung: 16.06.2019 14:33
Anpassungen: 12.04.2006 16:24 (105), 16.06.2019 14:33 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.