| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Microsoft Windows bis Vista gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente NNTP Response Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2007-3897. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
(Network News Transfer Protocol) ist das im Usenet verwendete Übertragungsprotokoll. Seine Spezifikationen wurden im RFC 977 (Februar 1986) festgelegt. Einige Erweiterungen des Standard-Protokolls wurden in RFC 2980 (Oktober 2000) festgehalten. Im Oktober 2006 wurde RFC 3977 veröffentlicht der die beiden Vorgänger ersetzt bzw. erweitert. Das Nachrichtenformat ist im RFC 1036 (Dezember 1987) definiert. Die IANA hat dem Protokoll den TCP-Port 119 zugewiesen. Microsoft implemtiert dieses Protokoll in seinen Betriebssystemen mittels der DLL inetcomm.dll. Gemäss Greg MacManus von iDefense besteht hier eine kritische Schwachstelle, da durch manipulierte NNTP Responses ein heap-basierter Pufferüberlauf provoziert werden kann, der die Ausführung beliebigen Codes ermöglicht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (36811), Tenable (26962), SecurityFocus (BID 25908†), OSVDB (37631†) und Secunia (SA27112†) dokumentiert. Die Schwachstellen VDB-3370 und VDB-3367 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 09.10.2007 ein Plugin mit der ID 26962 (MS07-056: Cumulative Security Update for Outlook Express and Windows Mail (941202)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90414 (Security Update for Outlook Express and Windows Mail (MS07-056)) zur Prüfung der Schwachstelle an.
NNTP ist auf Windows-Systemen standardmässig installiert und somit verwundbar für die vorliegende Schwachstelle. Die Schwachstelle eignet sich damit hervorragend für flächendeckende Angriffe zur Erweiterung von Botnet-Infrastrukturen und wird auch bereits aktiv ausgenutzt. Es empfiehlt sich daher, Systeme baldmöglichst mit den entsprechenden Patches zu versorgen um diese Lücke zu schliessen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 26962
Nessus Name: MS07-056: Cumulative Security Update for Outlook Express and Windows Mail (941202)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 801713
OpenVAS Name: Microsoft Outlook Express And Windows Mail NNTP Protocol Heap Buffer Overflow Vulnerability (941202)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS07-056
Snort ID: 16428
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
19.07.2007 🔍09.10.2007 🔍
09.10.2007 🔍
09.10.2007 🔍
09.10.2007 🔍
09.10.2007 🔍
09.10.2007 🔍
09.10.2007 🔍
09.10.2007 🔍
09.10.2007 🔍
09.10.2007 🔍
10.10.2007 🔍
18.10.2007 🔍
07.06.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: labs.idefense.com⛔
Person: Greg Macmanus
Firma: iDefense
Status: Bestätigt
CVE: CVE-2007-3897 (🔍)
GCVE (CVE): GCVE-0-2007-3897
GCVE (VulDB): GCVE-100-3368
OVAL: 🔍
X-Force: 36811
SecurityFocus: 25908 - Microsoft Outlook Express And Windows Mail NNTP Protocol Heap Buffer Overflow Vulnerability
Secunia: 27112
OSVDB: 37631 - Microsoft Windows Malformed NNTP Response Remote Memory Corruption
SecurityTracker: 1018786
Vulnerability Center: 16462 - [MS07-056] Microsoft Outlook Express and Windows Mail Remote Code Execution via NNTP Responses, Medium
Vupen: ADV-2007-3436
Siehe auch: 🔍
Eintrag
Erstellt: 18.10.2007 09:49Aktualisierung: 07.06.2025 20:01
Anpassungen: 18.10.2007 09:49 (102), 27.07.2019 11:31 (2), 07.06.2025 20:01 (18)
Komplett: 🔍
Cache ID: 216:A42:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.