CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.0 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Skype bis 3.8.0.95 (Unified Communication Software) gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Incomplete blacklist vulnerability in Skype 3.6.0.248, and other versions before 3.8.0.139, allows user-assisted remote attackers to bypass warning dialogs and possibly execute arbitrary code via a file: URI that ends in an executable extension that is not covered by the blacklist.
Entdeckt wurde das Problem am 04.06.2008. Die Schwachstelle wurde am 06.06.2008 durch Ismael Briones (Website) veröffentlicht. Das Advisory kann von skype.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 15.04.2008 als CVE-2008-1805 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt. Dabei muss 2 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 06.06.2008 ein Plugin mit der ID 33125 (Skype file: URI Handling Security Bypass Arbitrary Code Execution (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext r ausgeführt.
Ein Upgrade auf die Version 3.8.0.96 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42843) und Tenable (33125) dokumentiert. Die Einträge 42695 sind sehr ähnlich.
Produkt
Typ
Name
Version
- 3.8.0.0
- 3.8.0.1
- 3.8.0.2
- 3.8.0.3
- 3.8.0.4
- 3.8.0.5
- 3.8.0.6
- 3.8.0.7
- 3.8.0.8
- 3.8.0.9
- 3.8.0.10
- 3.8.0.11
- 3.8.0.12
- 3.8.0.13
- 3.8.0.14
- 3.8.0.15
- 3.8.0.16
- 3.8.0.17
- 3.8.0.18
- 3.8.0.19
- 3.8.0.20
- 3.8.0.21
- 3.8.0.22
- 3.8.0.23
- 3.8.0.24
- 3.8.0.25
- 3.8.0.26
- 3.8.0.27
- 3.8.0.28
- 3.8.0.29
- 3.8.0.30
- 3.8.0.31
- 3.8.0.32
- 3.8.0.33
- 3.8.0.34
- 3.8.0.35
- 3.8.0.36
- 3.8.0.37
- 3.8.0.38
- 3.8.0.39
- 3.8.0.40
- 3.8.0.41
- 3.8.0.42
- 3.8.0.43
- 3.8.0.44
- 3.8.0.45
- 3.8.0.46
- 3.8.0.47
- 3.8.0.48
- 3.8.0.49
- 3.8.0.50
- 3.8.0.51
- 3.8.0.52
- 3.8.0.53
- 3.8.0.54
- 3.8.0.55
- 3.8.0.56
- 3.8.0.57
- 3.8.0.58
- 3.8.0.59
- 3.8.0.60
- 3.8.0.61
- 3.8.0.62
- 3.8.0.63
- 3.8.0.64
- 3.8.0.65
- 3.8.0.66
- 3.8.0.67
- 3.8.0.68
- 3.8.0.69
- 3.8.0.70
- 3.8.0.71
- 3.8.0.72
- 3.8.0.73
- 3.8.0.74
- 3.8.0.75
- 3.8.0.76
- 3.8.0.77
- 3.8.0.78
- 3.8.0.79
- 3.8.0.80
- 3.8.0.81
- 3.8.0.82
- 3.8.0.83
- 3.8.0.84
- 3.8.0.85
- 3.8.0.86
- 3.8.0.87
- 3.8.0.88
- 3.8.0.89
- 3.8.0.90
- 3.8.0.91
- 3.8.0.92
- 3.8.0.93
- 3.8.0.94
- 3.8.0.95
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 33125
Nessus Name: Skype file: URI Handling Security Bypass Arbitrary Code Execution (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Skype 3.8.0.96
Timeline
15.04.2008 🔍04.06.2008 🔍
04.06.2008 🔍
04.06.2008 🔍
06.06.2008 🔍
06.06.2008 🔍
06.06.2008 🔍
06.06.2008 🔍
08.06.2008 🔍
16.03.2015 🔍
11.08.2019 🔍
Quellen
Advisory: skype.comPerson: Ismael Briones
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-1805 (🔍)
OVAL: 🔍
X-Force: 42843
SecurityTracker: 1020201
Vulnerability Center: 18541 - Skype Before 3.8.0.139 Incomplete Blacklist Vulnerability Allows Remote Code Execution, Medium
SecurityFocus: 29553 - Skype 'file://' URI Handler Bypass Remote Code Execution Vulnerability
Secunia: 30547
OSVDB: 46010 - Skype file: URI handler case-sensitive comparison security bypass
Vupen: ADV-2008-1749
scip Labs: https://www.scip.ch/?labs.20140918
Siehe auch: 🔍
Eintrag
Erstellt: 16.03.2015 17:00Aktualisierung: 11.08.2019 09:51
Anpassungen: 16.03.2015 17:00 (68), 11.08.2019 09:51 (11)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.