VDB-1677 · SA16283 · OSVDB 18461

Microsoft ActiveSync bis 3.8 Equipment ID auslesen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Microsoft ActiveSync bis 3.8 ausgemacht. Hierbei betrifft es unbekannten Programmcode der Komponente Equipment ID Reader. Die Veränderung resultiert in einer nicht näher spezifizierten Schwachstelle. Der Angriff lässt sich über das Netzwerk starten. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Microsoft ActiveSync ist die Standard-Software von Microsoft, um Windows und die jeweiligen Handhelds zu synchronisieren. Seth Fogie von Airscanner Mobile Security machte einige Schwachstellen in der Version bis 3.8 bekannt. Eine davon betrifft die Möglichkeit, über bestimmte Pakete an den Port tcp/5679 gültige Equipment IDs auslesen zu können. Ein Angreifer kann diese Information für weitere Attacken nutzen. Die Vorgehensweise wurde im Advisory festgehalten. Als Workaround wird Firewalling für den Port 5679 empfohlen, bis Microsoft ein Patch oder Update für die jüngsten Probleme bereitstellt. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (18461†) und Secunia (SA16283†) dokumentiert. Die Einträge VDB-1678 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Dieser Designfehler ist unschön, wird aber in den meisten Fällen kein kritisches Risiko für eine Umgebung darstellen. Der Grund liegt darin, dass der besagte Port oftmals schon durch Firewalling von Zugriffen durch unsichere Netzwerke geschützt wird. Trotzdem sollte man sich des (Rest-)Risikos bewusstsein und bei einer Exponierung die empfohlenen Gegenmassnahmen umsetzen.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: microsoft.com

Timelineinfo

02.08.2005 🔍
02.08.2005 +0 Tage 🔍
02.08.2005 +0 Tage 🔍
08.08.2005 +5 Tage 🔍
04.07.2019 +5078 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: airscanner.com
Person: Seth Fogie
Firma: Airscanner Mobile Security
Status: Nicht definiert

GCVE (VulDB): GCVE-100-1677
Secunia: 16283 - Microsoft ActiveSync Denial of Service and Equipment ID Enumeration, Less Critical
OSVDB: 18461 - Microsoft ActiveSync Client/Server Partnership ID Spoofing

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 08.08.2005 12:19
Aktualisierung: 04.07.2019 07:26
Anpassungen: 08.08.2005 12:19 (53), 04.07.2019 07:26 (3)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!