Microsoft Outlook Express bis 6.0 Windows Address Book Dateien Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Microsoft Outlook ist ein beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Betriebssysteme. Microsoft dokumentiert in MS06-076 (KB923694) eine Pufferüberlauf-Schwachstelle in den Versionen bis 6.0. Wird ein korruptes Windows Address Book, diese werden mit der Dateiendung wab vertrieben, eingelesen, kann damit beliebiger Programmcode ausgeführt werden. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29227) und Tenable (23835) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Schwachstellen ähnlicher Art sind dokumentiert unter 2136.

Für den Vulnerability Scanner Nessus wurde am 12.12.2006 ein Plugin mit der ID 23835 (MS06-076: Cumulative Security Update for Outlook Express (923694)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Einmal mehr ist der Patchday von Microsoft ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Rund 11 neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 23835
Nessus Name: MS06-076: Cumulative Security Update for Outlook Express (923694)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS06-076

Snort ID: 9639
Snort Message: WEB-CLIENT Windows Address Book download attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

15.05.2006 🔍
12.12.2006 +211 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
12.12.2006 +0 Tage 🔍
13.12.2006 +0 Tage 🔍
14.12.2006 +1 Tage 🔍
11.07.2019 +4592 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS06-076
Person: http://www.microsoft.com
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2006-2386 (🔍)
OVAL: 🔍

X-Force: 29227 - Microsoft Outlook Express Windows Address Book (WAB) buffer overflow, High Risk
SecurityTracker: 1017369
Vulnerability Center: 13310 - [MS06-076] Microsoft Outlook Express Windows Address Book (WAB) Buffer Overflow, Medium
SecurityFocus: 21501 - Microsoft Outlook Express Windows Address Book Contact Record Remote Code Execution Vulnerability
Secunia: 23311 - Outlook Express Address Book Contact Record Vulnerability, Moderately Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
Vupen: ADV-2006-4969

Heise: 82436
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.12.2006 15:30
Aktualisierung: 11.07.2019 17:02
Anpassungen: 14.12.2006 15:30 (105), 11.07.2019 17:02 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!