Microsoft Outlook Express 5.5 und 6.0 Windows Address Book Dateien Parsing Pufferüberlauf

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
6.6$0-$5k0.00

Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. Wie Microsoft in MS06-016 (KB911567) meldet, existiert eine Pufferüberlauf-Schwachstelle in den Versionen 5.5 und 6.0. Wird dort eine korrupte wab-Datei (Windows Address Book) eingelesen, kann darüber beliebiger Programmcode ausgeführt werden. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde im Rahmen des Patchdays behoben. Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 17459), X-Force (25535), Secunia (SA19617), SecurityTracker (ID 1015898) und Vulnerability Center (SBV-11061) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2740.

Für den Vulnerability Scanner Nessus wurde am 11.04.2006 ein Plugin mit der ID 21213 (MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext local ausgeführt.

Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass in gewisser Weise und komplexere Handlung durch den Benutzer erforderlich ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem in Bereichen, in denen die Anwendern nur ein geringes Mass an technischem Verständnis aufweisen. Dadurch sollen technisch umgesetzte Social Engineering-Attacken vermieden werden.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 21213
Nessus Name: MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Patch
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS06-016

Snort ID: 6413
Snort Message: SMTP Base64 encoded Windows Address Book attachment detected
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfoedit

09.11.2005 🔍
11.04.2006 +153 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
12.04.2006 +1 Tage 🔍
12.04.2006 +0 Tage 🔍
12.12.2006 +244 Tage 🔍
18.04.2016 +3414 Tage 🔍
16.06.2019 +1154 Tage 🔍

Quelleninfoedit

Hersteller: https://www.microsoft.com/

Advisory: MS06-016
Person: Stuart Pearson/ATmaCA
Status: Bestätigt

CVE: CVE-2006-0014 (🔍)
OVAL: 🔍

SecurityFocus: 17459 - Microsoft Outlook Express Windows Address Book File Parsing Buffer Overflow Vulnerability
Secunia: 19617 - Outlook Express Windows Address Book File Vulnerability, Moderately Critical
X-Force: 25535 - Microsoft Outlook Express Windows Address Book file buffer overflow, High Risk
SecurityTracker: 1015898
Vulnerability Center: 11061 - [MS06-016] Microsoft Outlook Express Windows Address Book File Vulnerability, Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
Vupen: ADV-2006-1321

Siehe auch: 🔍

Eintraginfoedit

Erstellt: 12.04.2006 16:24
Aktualisierung: 16.06.2019 14:33
Anpassungen: (2) vulnerability_discoverydate source_secunia_date
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!