Microsoft Windows XP und Server 2003 Object Packager Dialog Spoofing

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Microsoft Windows Server 2003/XP gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente Object Packager. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-4692. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Microsoft Windows 2003 Server ist die Server-Version von Windows XP. Andreas Sandblad von Secunia hat einen Fehler im Object Packager gefunden. Durch das Einbringen eines Slashes kann die Dialogbox bei der Ausführung manipuliert und andere Dateien bzw. Dateitypen vorgetäuscht werden. Dadurch liesse sich indirekt nach Belieben eine Hintertür einbringen. Das Vorgehen wurde grob im Secunia-Advisory in der Form "cmd /c [shell command] /[file].txt" dokumentiert. Microsoft hat das Problem im Rahmen des Patchday Oktober 2006 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29208), Tenable (22538), SecurityFocus (BID 20318†), OSVDB (29424†) und Secunia (SA20717†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Die Schwachstellen VDB-2599, VDB-2600 und VDB-2601 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 10.10.2006 ein Plugin mit der ID 22538 (MS06-065: Vulnerability in Windows Object Packager Could Allow Remote Execution (924496)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90355 (Microsoft Windows Object Packager Remote Code Execution Vulnerability (MS06-065)) zur Prüfung der Schwachstelle an.

Einmal mehr ist der Patchday von Microsoft ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Viele neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22538
Nessus Name: MS06-065: Vulnerability in Windows Object Packager Could Allow Remote Execution (924496)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS06-065

Snort ID: 8445
Snort Message: WEB-CLIENT RTF file with embedded object package download attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

28.06.2006 🔍
11.09.2006 +75 Tage 🔍
10.10.2006 +29 Tage 🔍
10.10.2006 +0 Tage 🔍
10.10.2006 +0 Tage 🔍
10.10.2006 +0 Tage 🔍
10.10.2006 +0 Tage 🔍
10.10.2006 +0 Tage 🔍
10.10.2006 +0 Tage 🔍
10.10.2006 +0 Tage 🔍
11.10.2006 +0 Tage 🔍
11.10.2006 +0 Tage 🔍
16.06.2025 +6823 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS06-065
Person: Andreas Sandblad
Firma: Secunia Research
Status: Bestätigt

CVE: CVE-2006-4692 (🔍)
GCVE (CVE): GCVE-0-2006-4692
GCVE (VulDB): GCVE-100-2598

OVAL: 🔍

CERT: 🔍
X-Force: 29208
SecurityFocus: 20318 - Microsoft Windows Object Packager Remote Code Execution Vulnerability
Secunia: 20717 - Microsoft Windows Object Packager Dialog Spoofing Vulnerability, Less Critical
OSVDB: 29424 - Microsoft Windows Object Packager File Extension Dialog Spoofing
SecurityTracker: 1017037
Vulnerability Center: 12891 - [MS06-065] Microsoft Windows Object Packager Dialogue Spoofing Vulnerability, Medium
Vupen: ADV-2006-3984

Heise: 79277
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.10.2006 10:59
Aktualisierung: 16.06.2025 04:03
Anpassungen: 11.10.2006 10:59 (106), 09.07.2019 09:48 (1), 14.01.2025 06:34 (19), 16.06.2025 04:03 (2)
Komplett: 🔍
Cache ID: 216:11C:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!