Microsoft Windows XP und Server 2003 Object Packager Dialog Spoofing
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Microsoft Windows Server 2003/XP gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente Object Packager. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-4692. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Microsoft Windows 2003 Server ist die Server-Version von Windows XP. Andreas Sandblad von Secunia hat einen Fehler im Object Packager gefunden. Durch das Einbringen eines Slashes kann die Dialogbox bei der Ausführung manipuliert und andere Dateien bzw. Dateitypen vorgetäuscht werden. Dadurch liesse sich indirekt nach Belieben eine Hintertür einbringen. Das Vorgehen wurde grob im Secunia-Advisory in der Form "cmd /c [shell command] /[file].txt" dokumentiert. Microsoft hat das Problem im Rahmen des Patchday Oktober 2006 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29208), Tenable (22538), SecurityFocus (BID 20318†), OSVDB (29424†) und Secunia (SA20717†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Die Schwachstellen VDB-2599, VDB-2600 und VDB-2601 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 10.10.2006 ein Plugin mit der ID 22538 (MS06-065: Vulnerability in Windows Object Packager Could Allow Remote Execution (924496)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90355 (Microsoft Windows Object Packager Remote Code Execution Vulnerability (MS06-065)) zur Prüfung der Schwachstelle an.
Einmal mehr ist der Patchday von Microsoft ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Viele neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22538
Nessus Name: MS06-065: Vulnerability in Windows Object Packager Could Allow Remote Execution (924496)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS06-065
Snort ID: 8445
Snort Message: WEB-CLIENT RTF file with embedded object package download attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
28.06.2006 🔍11.09.2006 🔍
10.10.2006 🔍
10.10.2006 🔍
10.10.2006 🔍
10.10.2006 🔍
10.10.2006 🔍
10.10.2006 🔍
10.10.2006 🔍
10.10.2006 🔍
11.10.2006 🔍
11.10.2006 🔍
16.06.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS06-065
Person: Andreas Sandblad
Firma: Secunia Research
Status: Bestätigt
CVE: CVE-2006-4692 (🔍)
GCVE (CVE): GCVE-0-2006-4692
GCVE (VulDB): GCVE-100-2598
OVAL: 🔍
CERT: 🔍
X-Force: 29208
SecurityFocus: 20318 - Microsoft Windows Object Packager Remote Code Execution Vulnerability
Secunia: 20717 - Microsoft Windows Object Packager Dialog Spoofing Vulnerability, Less Critical
OSVDB: 29424 - Microsoft Windows Object Packager File Extension Dialog Spoofing
SecurityTracker: 1017037
Vulnerability Center: 12891 - [MS06-065] Microsoft Windows Object Packager Dialogue Spoofing Vulnerability, Medium
Vupen: ADV-2006-3984
Heise: 79277
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 11.10.2006 10:59Aktualisierung: 16.06.2025 04:03
Anpassungen: 11.10.2006 10:59 (106), 09.07.2019 09:48 (1), 14.01.2025 06:34 (19), 16.06.2025 04:03 (2)
Komplett: 🔍
Cache ID: 216:11C:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.