CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Outlook (OL) (für Windows) und Entourage (für Mac OS) sind verbreitete Personal Information Manager der Firma Microsoft. Die Windows-Version heißt Outlook, die Macintosh-Version dagegen seit 2001 Entourage. Vom Funktionsumfang her sind beide Produkte ähnlich. In Outlook fand Greg MacManus von iDefense eine Schwachstelle bei der Verarbeitung speziell manipulierter mailto: URIs, die von einem Webbrowser übergeben werden. Durch diese können zusätzliche Kommandozeilenargumente an Outlook übergeben werden. Basierend darauf kann beliebiger Code ausgeführt werden, wenn ein Benutzer eine präparierte Webseite besucht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (40884) und Tenable (31414) dokumentiert.
Für den Vulnerability Scanner Nessus wurde am 11.03.2008 ein Plugin mit der ID 31414 (MS08-015: Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (949031)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.
Outlook, so muss man sagen, besitzt schon seit Jahren nicht unbedingt den Ruf zu den sichersten Applikationen seiner Klasse zu gehören. Viele Unkenrufe der Vergangenheit waren sicherlich auch durch persönliche Präferenzen gegenüber dem Hersteller Microsoft bedingt, im vorliegenden Fall dürften sich alle Kritiker aber erneut im Recht sehen. Der Schwachstelle, die bereits aktiv ausgenutzt wird, sollte mittels dem baldmöglichsten Einspielen des freigegebenen Patches entgegengewirkt werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 31414
Nessus Name: MS08-015: Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (949031)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS08-015
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
07.01.2008 🔍11.03.2008 🔍
11.03.2008 🔍
11.03.2008 🔍
11.03.2008 🔍
11.03.2008 🔍
11.03.2008 🔍
11.03.2008 🔍
11.03.2008 🔍
11.03.2008 🔍
12.03.2008 🔍
18.03.2008 🔍
07.08.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS08-015
Person: Greg MacManus
Firma: iDefense
Status: Bestätigt
CVE: CVE-2008-0110 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 40884
SecurityTracker: 1019579
Vulnerability Center: 17849 - [MS08-015] Microsoft Outlook Mailto URI Vulnerability Allows Remote Arbitrary Code Execution, Medium
SecurityFocus: 28147 - Microsoft Outlook Mailto URI Remote Code Execution Vulnerability
Secunia: 29320 - Microsoft Outlook "mailto:" URI Handling Vulnerability, Highly Critical
OSVDB: 42710 - Microsoft Outlook mailto: URI Handling Arbitrary Command Execution
Vupen: ADV-2008-0847
Eintrag
Erstellt: 18.03.2008 10:56Aktualisierung: 07.08.2019 07:28
Anpassungen: 18.03.2008 10:56 (103), 07.08.2019 07:28 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.