Microsoft Outlook bis 2003 VEVENT-Einträge korruptes Meeting Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Outlook 2000/2002/2003 ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente Meeting Handler. Durch das Beeinflussen durch VEVENT kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-1305. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. Im Rahmen des Patchday Januar 2007 hat Microsoft drei kritische Schwachstellen in den gegenwärtigen Versionen behoben. Eine davon betrifft VEVENT-Einträge. Durch das Umsetzen eines korrupten ICAL-Meetings (.ICS) lässt sich eine Denial of Service-Attacke durchführen oder beliebiger Programmcode ausführen. Es ist damit zu rechnen, dass es sich hierbei um eine Pufferüberlauf-Schwachstelle handelt. Weitere Details oder ein Exploit sind nicht bekannt. Dieser sowie die zwei anderen Fehler in Outlook wurden durch einen kumulativen Patch, der unter MS07-003 (KB925938) diskutiert wird, behoben. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (23999), SecurityFocus (BID 21937†), OSVDB (31252†), Secunia (SA23674†) und SecurityTracker (ID 1017488†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Die Schwachstellen VDB-2810, VDB-2809 und VDB-34322 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 09.01.2007 ein Plugin mit der ID 23999 (MS07-003: Vulnerabilities in Microsoft Outlook Could Allow Remote Code Execution (925938)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110049 (Microsoft Outlook Remote Code Execution Vulnerabilities (MS07-003)) zur Prüfung der Schwachstelle an.
Dieses Problem ist ziemlich schwerwiegend, denn die Schwachstelle ist sehr einfach und über das Netzwerk/Internet auszunutzen (Exploits sind absehbar) und verspricht die volle Übernahme der Benutzerrechte. Aus diesem Grund sollte man umgehend den herausgegebenen Patch einspielen. Vor allem, weil er gleich drei Schwachstellen zeitgleich zu beheben in der Lage ist.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 23999
Nessus Name: MS07-003: Vulnerabilities in Microsoft Outlook Could Allow Remote Code Execution (925938)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Patch: MS07-003
Snort ID: 9841
Timeline
20.03.2006 🔍31.12.2006 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
12.01.2007 🔍
20.01.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS07-003
Person: Lurene Grenier
Firma: Sourcefire
Status: Bestätigt
CVE: CVE-2006-1305 (🔍)
GCVE (CVE): GCVE-0-2006-1305
GCVE (VulDB): GCVE-100-2808
OVAL: 🔍
CERT: 🔍
SecurityFocus: 21937 - Microsoft Outlook Malformed Email Header Remote Denial of Service Vulnerability
Secunia: 23674 - Microsoft Outlook Multiple Vulnerabilities, Moderately Critical
OSVDB: 31252 - Microsoft Outlook VEVENT Record Handling Remote Code Execution
SecurityTracker: 1017488
SecuriTeam: securiteam.com
Vupen: ADV-2007-0104
Heise: 83458
Siehe auch: 🔍
Eintrag
Erstellt: 12.01.2007 09:46Aktualisierung: 20.01.2025 06:32
Anpassungen: 12.01.2007 09:46 (93), 28.04.2019 06:27 (1), 20.01.2025 06:32 (17)
Komplett: 🔍
Cache ID: 216:B23:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.