Microsoft Exchange Server bis 2003 Outlook Web Access Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Microsoft Exchange 2000 gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Outlook Web Access. Durch die Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2006-1193 vorgenommen. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Mit dem Microsoft Exchange Zusatz Outlook Web Access ist ein HTML-Frontend gegeben, über das die Benutzer ihre Exchange-Mails verwalten können. Aus Sicherheitsgründen werden Skripte gefiltert, um zum Beispiel Cross Site Scripting Angriffe abzuwehren. In MS06-029 (KB912442) ist eine Schwachstelle festgehalten, wie einmal mehr Script-Code in Outlook Web Access eingeschleust werden kann. Dadurch lassen sich erweiterte Cross Site Scripting-Attacken durchführen. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde im Rahmen des Patchdays behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25550), Tenable (21695), SecurityFocus (BID 18381†), OSVDB (26441†) und Secunia (SA20634†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 13.06.2006 ein Plugin mit der ID 21695 (MS06-029: Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90318 (Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (MS06-029)) zur Prüfung der Schwachstelle an.

Einmal mehr ist der Patchday von Microsoft ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Mehrere neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21695
Nessus Name: MS06-029: Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: MS06-029

Snort ID: 15367
Snort Message: SMTP outlook web access script injection attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

13.03.2006 🔍
13.06.2006 +92 Tage 🔍
13.06.2006 +0 Tage 🔍
13.06.2006 +0 Tage 🔍
13.06.2006 +0 Tage 🔍
13.06.2006 +0 Tage 🔍
13.06.2006 +0 Tage 🔍
13.06.2006 +0 Tage 🔍
13.06.2006 +0 Tage 🔍
14.06.2006 +0 Tage 🔍
19.06.2006 +5 Tage 🔍
22.06.2025 +6943 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS06-029
Person: Daniel Fabian
Firma: SEC Consult
Status: Bestätigt

CVE: CVE-2006-1193 (🔍)
GCVE (CVE): GCVE-0-2006-1193
GCVE (VulDB): GCVE-100-2312

OVAL: 🔍

CERT: 🔍
X-Force: 25550 - Microsoft Exchange Outlook Web Access cross-site scripting, Medium Risk
SecurityFocus: 18381 - Microsoft Exchange Server Outlook Web Access Script Injection Vulnerability
Secunia: 20634 - Microsoft Exchange Server Outlook Web Access Script Insertion, Moderately Critical
OSVDB: 26441 - Microsoft Exchange Server Outlook Web Access HTML Parsing Unspecified XSS
SecurityTracker: 1016280 - Microsoft Outlook Web Access Input Validation Hole Permits Cross-Site Scripting Attacks
Vulnerability Center: 11922 - [MS06-029] Microsoft Exchange Server Script Injection via Outlook Web Access (OWA), Medium
Vupen: ADV-2006-2326

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 19.06.2006 16:50
Aktualisierung: 22.06.2025 20:50
Anpassungen: 19.06.2006 16:50 (93), 09.08.2017 14:07 (13), 13.03.2021 08:20 (2), 04.01.2025 22:47 (15), 22.06.2025 20:50 (2)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!