Microsoft Outlook Express Book Control Address Book Pufferüberlauf

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
4.8$0-$5k0.00

Eine problematische Schwachstelle wurde in Microsoft Outlook Express Book Control - die betroffene Version ist nicht genau spezifiziert - (Mail Client Software) ausgemacht. Dies betrifft ein unbekannter Teil der Komponente Address Book. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:

The Outlook Express Address Book control, when using Internet Explorer 6, allows remote attackers to cause a denial of service (NULL dereference and browser crash) by creating the OutlookExpress.AddressBook COM object, which is not intended for use within Internet Explorer.

Die Schwachstelle wurde am 03.07.2006 durch Hdm (Website) veröffentlicht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 07.06.2007 als CVE-2005-4840 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter metasploit.com zur Verfügung gestellt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (34755) dokumentiert. Die Einträge 28147, 28146, 28145 und 28144 sind sehr ähnlich.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: keine Massnahme bekannt
Status: 🔍

Exploit Delay Time: 🔍

Timelineinfoedit

31.12.2005 🔍
02.07.2006 +183 Tage 🔍
03.07.2006 +0 Tage 🔍
03.07.2006 +0 Tage 🔍
07.06.2007 +339 Tage 🔍
12.03.2015 +2835 Tage 🔍
31.07.2017 +872 Tage 🔍

Quelleninfoedit

Hersteller: https://www.microsoft.com/

Advisory: securityfocus.com
Person: Hdm
Status: Nicht definiert

CVE: CVE-2005-4840 (🔍)
X-Force: 34755 - Microsoft Internet Explorer Outlook Express Address Book object denial of service
OSVDB: 26836 - Microsoft IE OutlookExpress.AddressBook COM Object NULL Dereference

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 12.03.2015 11:11
Aktualisierung: 31.07.2017 09:01
Anpassungen: (8) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_nickname exploit_url
Komplett: 🔍

Kommentare

Might our Artificial Intelligence support you?

Check our Alexa App!