Microsoft Outlook Express 5.5 und 6.0 Windows Address Book Dateien Parsing Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Microsoft Outlook Express 5.5/6.0 gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Windows Address Book File Parser. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2006-0014 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. Wie Microsoft in MS06-016 (KB911567) meldet, existiert eine Pufferüberlauf-Schwachstelle in den Versionen 5.5 und 6.0. Wird dort eine korrupte wab-Datei (Windows Address Book) eingelesen, kann darüber beliebiger Programmcode ausgeführt werden. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde im Rahmen des Patchdays behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25535), Tenable (21213), SecurityFocus (BID 17459†), OSVDB (30821†) und Secunia (SA19617†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2740. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 11.04.2006 ein Plugin mit der ID 21213 (MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90307 (Microsoft Outlook Express Cumulative Security Update Missing (MS06-016)) zur Prüfung der Schwachstelle an.
Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass in gewisser Weise und komplexere Handlung durch den Benutzer erforderlich ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem in Bereichen, in denen die Anwendern nur ein geringes Mass an technischem Verständnis aufweisen. Dadurch sollen technisch umgesetzte Social Engineering-Attacken vermieden werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21213
Nessus Name: MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS06-016
Snort ID: 6413
Snort Message: SMTP Base64 encoded Windows Address Book attachment detected
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
09.11.2005 🔍11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
12.04.2006 🔍
12.04.2006 🔍
12.12.2006 🔍
25.06.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS06-016
Person: Stuart Pearson, ATmaCA
Status: Bestätigt
CVE: CVE-2006-0014 (🔍)
GCVE (CVE): GCVE-0-2006-0014
GCVE (VulDB): GCVE-100-2136
OVAL: 🔍
X-Force: 25535 - Microsoft Outlook Express Windows Address Book file buffer overflow, High Risk
SecurityFocus: 17459 - Microsoft Outlook Express Windows Address Book File Parsing Buffer Overflow Vulnerability
Secunia: 19617 - Outlook Express Windows Address Book File Vulnerability, Moderately Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
SecurityTracker: 1015898
Vulnerability Center: 11061 - [MS06-016] Microsoft Outlook Express Windows Address Book File Vulnerability, Critical
Vupen: ADV-2006-1321
Siehe auch: 🔍
Eintrag
Erstellt: 12.04.2006 16:24Aktualisierung: 25.06.2025 04:44
Anpassungen: 12.04.2006 16:24 (105), 16.06.2019 14:33 (2), 25.06.2025 04:44 (18)
Komplett: 🔍
Cache ID: 216:C1D:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.