Microsoft Outlook 2000 bis 2003 Email TNEF MIME Attachment Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Microsoft Outlook 2000/2002/2003 ausgemacht. Dies betrifft einen unbekannten Teil der Komponente TNEF MIME Attachment Handler. Durch Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-0002 vorgenommen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. Wie Microsoft in MS06-003 (KB902412) beschreibt, existiert eine schwerwiegende Schwachstelle im Umgang mit TNEF MIME Attachments (Transport Neutral Encapsulation Format). Ein Angreifer kann den gegebenen Pufferüberlauf ausnutzen, um beliebigen Programmcode ausführen zu lassen und damit erweiterte Rechte zu erlangen. Dazu reicht die interpretation eines entsprechend präparierten Emails. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Microsoft hat das Problem mit einem Patch innerhalb des zyklischen Patch-Days behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22878), Tenable (20390), SecurityFocus (BID 16197†), OSVDB (22305†) und Secunia (SA18368†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Die Schwachstellen VDB-1962 und VDB-1964 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 10.01.2006 ein Plugin mit der ID 20390 (MS06-003: Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90291 (TNEF Decoding Vulnerability in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (MS06-003)) zur Prüfung der Schwachstelle an.
Dieses Problem ist ziemlich schwerwiegend, denn die Schwachstelle ist potentiell einfach und über das Netzwerk/Internet auszunutzen und verspricht die volle Übernahme der Benutzerrechte. Aus diesem Grund sollte man umgehend den entsprechenden Patch einspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20390
Nessus Name: MS06-003: Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: MS06-003
Timeline
09.11.2005 🔍10.01.2006 🔍
10.01.2006 🔍
10.01.2006 🔍
10.01.2006 🔍
10.01.2006 🔍
10.01.2006 🔍
11.01.2006 🔍
25.06.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS06-003
Person: John Heasman, Mark Litchfield
Firma: NGS Software
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-0002 (🔍)
GCVE (CVE): GCVE-0-2006-0002
GCVE (VulDB): GCVE-100-1963
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 22878 - Microsoft Exchange Server and Outlook TNEF overflow, High Risk
SecurityFocus: 16197 - Microsoft Outlook / Microsoft Exchange TNEF Decoding Remote Code Execution Vulnerability
Secunia: 18368 - Microsoft Outlook / Exchange TNEF Decoding Arbitrary Code Execution, Highly Critical
OSVDB: 22305 - Microsoft Outlook/Exchange TNEF Decoding Arbitrary Code Execution
SecurityTracker: 1015461 - Microsoft Outlook Buffer Overflow in Processing TNEF Messages Lets Remote Users Execute Arbitrary Code
Vupen: ADV-2006-0119
Heise: 68196
Siehe auch: 🔍
Eintrag
Erstellt: 11.01.2006 14:48Aktualisierung: 25.06.2025 06:42
Anpassungen: 11.01.2006 14:48 (90), 30.09.2016 11:56 (4), 12.03.2021 10:20 (3), 19.01.2025 07:38 (16), 25.06.2025 06:42 (2)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.