Microsoft Outlook Express 5.5 und 6.0 Windows Address Book Dateien Parsing Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. Wie Microsoft in MS06-016 (KB911567) meldet, existiert eine Pufferüberlauf-Schwachstelle in den Versionen 5.5 und 6.0. Wird dort eine korrupte wab-Datei (Windows Address Book) eingelesen, kann darüber beliebiger Programmcode ausgeführt werden. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde im Rahmen des Patchdays behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25535) und Tenable (21213) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2740.

Für den Vulnerability Scanner Nessus wurde am 11.04.2006 ein Plugin mit der ID 21213 (MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass in gewisser Weise und komplexere Handlung durch den Benutzer erforderlich ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem in Bereichen, in denen die Anwendern nur ein geringes Mass an technischem Verständnis aufweisen. Dadurch sollen technisch umgesetzte Social Engineering-Attacken vermieden werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21213
Nessus Name: MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS06-016

Snort ID: 6413
Snort Message: SMTP Base64 encoded Windows Address Book attachment detected
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

09.11.2005 🔍
11.04.2006 +153 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
12.04.2006 +1 Tage 🔍
12.04.2006 +0 Tage 🔍
12.12.2006 +244 Tage 🔍
16.06.2019 +4568 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS06-016
Person: Stuart Pearson, ATmaCA
Status: Bestätigt

CVE: CVE-2006-0014 (🔍)
OVAL: 🔍

X-Force: 25535 - Microsoft Outlook Express Windows Address Book file buffer overflow, High Risk
SecurityTracker: 1015898
Vulnerability Center: 11061 - [MS06-016] Microsoft Outlook Express Windows Address Book File Vulnerability, Critical
SecurityFocus: 17459 - Microsoft Outlook Express Windows Address Book File Parsing Buffer Overflow Vulnerability
Secunia: 19617 - Outlook Express Windows Address Book File Vulnerability, Moderately Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
Vupen: ADV-2006-1321

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.04.2006 16:24
Aktualisierung: 16.06.2019 14:33
Anpassungen: 12.04.2006 16:24 (105), 16.06.2019 14:33 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!