Microsoft Exchange 2007/2010 Outlook Web Access vspdx.dll) Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

In Microsoft Exchange 2007/2010 (Groupware Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil der Bibliothek vspdx.dll) der Komponente Outlook Web Access. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-122. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:

Unspecified vulnerability in the Oracle Outside In Technology component in Oracle Fusion Middleware 8.3.7 and 8.4 allows context-dependent attackers to affect availability via unknown vectors related to Outside In Filters, a different vulnerability than CVE-2013-0393. NOTE: the previous information was obtained from the January 2013 CPU. Oracle has not commented on claims from an independent researcher that this is a heap-based buffer overflow in the Paradox database stream filter (vspdx.dll) that can be triggered using a table header with a crafted "number of fields" value.

Die Schwachstelle wurde am 12.02.2013 durch Dmitriy Pletnev von Secunia Research als MS13-012 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.12.2012 mit CVE-2013-0418 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64573 (MS13-012: Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2809279)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74264 (Microsoft Exchange Server Remote Code Execution Vulnerability (MS13-012)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches KB2809279 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat folglich sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12964 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (81254) und Tenable (64573) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Zusätzliche Informationen finden sich unter blog.spiderlabs.com. Die Einträge 7067, 7372, 7391 und 7380 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 64573
Nessus Name: MS13-012: Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2809279)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902948
OpenVAS Name: MS Exchange Server Remote Code Execution Vulnerabilities (2809279)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: KB2809279
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

07.12.2012 🔍
15.01.2013 +39 Tage 🔍
15.01.2013 +0 Tage 🔍
16.01.2013 +1 Tage 🔍
12.02.2013 +27 Tage 🔍
12.02.2013 +0 Tage 🔍
13.02.2013 +1 Tage 🔍
13.02.2013 +0 Tage 🔍
04.05.2021 +3002 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS13-012
Person: Dmitriy Pletnev
Firma: Secunia Research
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-0418 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 81254
Vulnerability Center: 38374 - [MS13-012, cpujan2013-1515902] Microsoft Exchange Server Remote Code Execution via Oracle Outside In Technology Library, Medium
SecurityFocus: 57364 - Oracle Outside In Technology CVE-2013-0418 Heap Based Buffer Overflow Vulnerability

Heise: 1802786
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.02.2013 01:25
Aktualisierung: 04.05.2021 18:59
Anpassungen: 13.02.2013 01:25 (86), 24.04.2017 14:56 (6), 04.05.2021 18:59 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!