Microsoft Outlook mailto: URI Handling Vulnerability

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Outlook (OL) (für Windows) und Entourage (für Mac OS) sind verbreitete Personal Information Manager der Firma Microsoft. Die Windows-Version heißt Outlook, die Macintosh-Version dagegen seit 2001 Entourage. Vom Funktionsumfang her sind beide Produkte ähnlich. In Outlook fand Greg MacManus von iDefense eine Schwachstelle bei der Verarbeitung speziell manipulierter mailto: URIs, die von einem Webbrowser übergeben werden. Durch diese können zusätzliche Kommandozeilenargumente an Outlook übergeben werden. Basierend darauf kann beliebiger Code ausgeführt werden, wenn ein Benutzer eine präparierte Webseite besucht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (40884) und Tenable (31414) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 11.03.2008 ein Plugin mit der ID 31414 (MS08-015: Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (949031)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Outlook, so muss man sagen, besitzt schon seit Jahren nicht unbedingt den Ruf zu den sichersten Applikationen seiner Klasse zu gehören. Viele Unkenrufe der Vergangenheit waren sicherlich auch durch persönliche Präferenzen gegenüber dem Hersteller Microsoft bedingt, im vorliegenden Fall dürften sich alle Kritiker aber erneut im Recht sehen. Der Schwachstelle, die bereits aktiv ausgenutzt wird, sollte mittels dem baldmöglichsten Einspielen des freigegebenen Patches entgegengewirkt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 31414
Nessus Name: MS08-015: Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (949031)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS08-015
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

07.01.2008 🔍
11.03.2008 +64 Tage 🔍
11.03.2008 +0 Tage 🔍
11.03.2008 +0 Tage 🔍
11.03.2008 +0 Tage 🔍
11.03.2008 +0 Tage 🔍
11.03.2008 +0 Tage 🔍
11.03.2008 +0 Tage 🔍
11.03.2008 +0 Tage 🔍
11.03.2008 +0 Tage 🔍
12.03.2008 +0 Tage 🔍
18.03.2008 +6 Tage 🔍
07.08.2019 +4159 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS08-015
Person: Greg MacManus
Firma: iDefense
Status: Bestätigt

CVE: CVE-2008-0110 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 40884
SecurityTracker: 1019579
Vulnerability Center: 17849 - [MS08-015] Microsoft Outlook Mailto URI Vulnerability Allows Remote Arbitrary Code Execution, Medium
SecurityFocus: 28147 - Microsoft Outlook Mailto URI Remote Code Execution Vulnerability
Secunia: 29320 - Microsoft Outlook "mailto:" URI Handling Vulnerability, Highly Critical
OSVDB: 42710 - Microsoft Outlook mailto: URI Handling Arbitrary Command Execution
Vupen: ADV-2008-0847

Eintraginfo

Erstellt: 18.03.2008 10:56
Aktualisierung: 07.08.2019 07:28
Anpassungen: 18.03.2008 10:56 (103), 07.08.2019 07:28 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!