CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
MSN Messenger ist eine beliebte Messenger-Lösung von Microsoft. Wie Brice auf der Sicherheits-Mailingliste Bugtraq mit seinem Advisory meldet, verarbeitet der MSN Messenger die Angaben von IP-Adressen bei MSG-Nachrichten nicht immer korrekt. Ein Angreifer kann durch den Versand einer bestimmten Request den Client dazu zwingen, sensitive IP-Adressinformationen preiszugeben. Diese Information könnte für weitere Angriffe genutzt werden. Die Schwachstelle wurde laut Advisory schon vor Jahren (2000 oder 2001) gefunden, jedoch erst jetzt öffentlich gemacht. Das Problem ist im MSN Messenger Version 6.1 nicht mehr gegeben. Als Workaround wird empfohlen den verwundbaren Chat-Client so zu konfigurieren, dass er nur Anfragen von Leuten annimmt, die als vertrauenswürdig eingestuft wurden. Unter xforce.iss.net werden zusätzliche Informationen bereitgestellt.
Wie im Advisory angegeben, ist diese Schwachstelle eventuell schon 2000 gefunden worden. Über drei Jahre lang hätte sie also ohne das Wissen der breiten Anwenderschicht ausgenutzt werden können. Man kann deshalb schon fast von Glück sprechen, dass es sich hierbei um einen Auswertungs-Angriff und keinen direkten Angriff konstruktiver Natur (z.B. Ausführen beliebigen Programmcodes) handelt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Privilege EscalationCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: messenger.msn.com
Timeline
20.11.2003 🔍21.11.2003 🔍
24.11.2003 🔍
27.06.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: securityfocus.com⛔
Person: Brice aka THR hi_t3ch_ass4ssin@hotmail.com
Status: Nicht definiert
SecurityFocus: 9082 - Microsoft MSN Messenger Information Leakage Weakness
Diverses: 🔍
Eintrag
Erstellt: 24.11.2003 11:00Aktualisierung: 27.06.2019 10:21
Anpassungen: 24.11.2003 11:00 (51), 27.06.2019 10:21 (2)
Komplett: 🔍
Cache ID: 3:B4E:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.