Microsoft Outlook 2000 bis 2003 Email TNEF MIME Attachment Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Microsoft Outlook 2000/2002/2003 ausgemacht. Dies betrifft einen unbekannten Teil der Komponente TNEF MIME Attachment Handler. Durch Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-0002 vorgenommen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. Wie Microsoft in MS06-003 (KB902412) beschreibt, existiert eine schwerwiegende Schwachstelle im Umgang mit TNEF MIME Attachments (Transport Neutral Encapsulation Format). Ein Angreifer kann den gegebenen Pufferüberlauf ausnutzen, um beliebigen Programmcode ausführen zu lassen und damit erweiterte Rechte zu erlangen. Dazu reicht die interpretation eines entsprechend präparierten Emails. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Microsoft hat das Problem mit einem Patch innerhalb des zyklischen Patch-Days behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22878), Tenable (20390), SecurityFocus (BID 16197†), OSVDB (22305†) und Secunia (SA18368†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Die Schwachstellen VDB-1962 und VDB-1964 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 10.01.2006 ein Plugin mit der ID 20390 (MS06-003: Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90291 (TNEF Decoding Vulnerability in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (MS06-003)) zur Prüfung der Schwachstelle an.

Dieses Problem ist ziemlich schwerwiegend, denn die Schwachstelle ist potentiell einfach und über das Netzwerk/Internet auszunutzen und verspricht die volle Übernahme der Benutzerrechte. Aus diesem Grund sollte man umgehend den entsprechenden Patch einspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20390
Nessus Name: MS06-003: Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: MS06-003

Timelineinfo

09.11.2005 🔍
10.01.2006 +62 Tage 🔍
10.01.2006 +0 Tage 🔍
10.01.2006 +0 Tage 🔍
10.01.2006 +0 Tage 🔍
10.01.2006 +0 Tage 🔍
10.01.2006 +0 Tage 🔍
11.01.2006 +0 Tage 🔍
25.06.2025 +7105 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS06-003
Person: John Heasman, Mark Litchfield
Firma: NGS Software
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-0002 (🔍)
GCVE (CVE): GCVE-0-2006-0002
GCVE (VulDB): GCVE-100-1963

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 22878 - Microsoft Exchange Server and Outlook TNEF overflow, High Risk
SecurityFocus: 16197 - Microsoft Outlook / Microsoft Exchange TNEF Decoding Remote Code Execution Vulnerability
Secunia: 18368 - Microsoft Outlook / Exchange TNEF Decoding Arbitrary Code Execution, Highly Critical
OSVDB: 22305 - Microsoft Outlook/Exchange TNEF Decoding Arbitrary Code Execution
SecurityTracker: 1015461 - Microsoft Outlook Buffer Overflow in Processing TNEF Messages Lets Remote Users Execute Arbitrary Code
Vupen: ADV-2006-0119

Heise: 68196
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.01.2006 14:48
Aktualisierung: 25.06.2025 06:42
Anpassungen: 11.01.2006 14:48 (90), 30.09.2016 11:56 (4), 12.03.2021 10:20 (3), 19.01.2025 07:38 (16), 25.06.2025 06:42 (2)
Komplett: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!