Microsoft Outlook Express, 2002 und XP mailto " Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Microsoft Outlook 2002/XP entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente mailto Handler. Mittels Manipulieren mit der Eingabe " mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle findet als CVE-2004-0121 statt. Der Angriff kann über das Netzwerk passieren. Darüber hinaus steht ein Exploit zur Verfügung.
Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Microsoft Outlook ist ein beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Betriebssysteme. Wie Jouko Pynnönen der Firma iDefense berichtet, existiert eine Cross Site Scripting-Schwachstelle in der Software. Diese ist dadurch gegeben, dass Parameter, die durch den mailto-Aufruf übergeben werden, nicht korrekt geprüft und gefiltert werden. So ist es möglich durch die HTML-Codierung " beliebigen Programmcode mit den Rechten der lokalen Zone im Mailclient ausführen zu lassen. Dies hat unter Umständen erweiterte Leserechte zur Folge. Microsoft hat den Fehler für Outlook 2002 und XP, jeweils bis SP2 bestätigt. Es gibt zwei Workarounds für die Schwachstelle. In Outlook 2002 wird davon abgeraten, die Anzeige "Outlook Today" als Startseite zu benutzen. Diese Anpassung kann unter Options/Tools/Other/Advanced Options vorgenommen werden. Anwender von Outlook Express und 2002 können ab SP1 von der neuen Funktion Gebrauch machen, nicht signierte Nachrichten als ASCII-Plaintext anzeigen zu lassen. Aktive Inhalte, wie sie durch die Cross Site Scripting-Attacke eingeschleust werden sollen, können sodann nicht mehr ausgeführt werden. Microsoft hat den Fehler für Outlook 2002 und XP durch das Service Pack 3 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15429), Exploit-DB (23796), Tenable (12092), SecurityFocus (BID 9827†) und OSVDB (4168†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Unter microsoft.com werden zusätzliche Informationen bereitgestellt. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 10.03.2004 ein Plugin mit der ID 12092 (MS04-009: Vulnerability in Outlook could allow code execution (828040)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 105010 (Microsoft Outlook Mailto Arbitrary Code Execution Vulnerability (MS04-009)) zur Prüfung der Schwachstelle an.
Dies ist mit Sicherheit eine der wichtigsten Cross Site Scripting-Schwachstellen. Vor allem deshalb, weil mit der Outlook-Reihe eine populäre Software betroffen ist. Aber auch, weil die Möglichkeiten bei einem erfolgreichen Angriff sehr gross sind. So könnten Dateien ausgelesen oder geschrieben werden, was im schlimmsten Fall zu einer total Kompromittierung des Hosts führen könnte. Umso wichtiger ist es, schnellstmöglich die Workarounds anzuwenden und Patches einzuspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12092
Nessus Name: MS04-009: Vulnerability in Outlook could allow code execution (828040)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
12.11.2003 🔍09.03.2004 🔍
09.03.2004 🔍
09.03.2004 🔍
09.03.2004 🔍
09.03.2004 🔍
10.03.2004 🔍
10.03.2004 🔍
10.03.2004 🔍
15.04.2004 🔍
17.09.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS04-009⛔
Person: Jouko Pynnönen
Firma: iDefense
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2004-0121 (🔍)
GCVE (CVE): GCVE-0-2004-0121
GCVE (VulDB): GCVE-100-551
OVAL: 🔍
CERT: 🔍
X-Force: 15429 - Microsoft Outlook MS04-009 patch is not installed, High Risk
SecurityFocus: 9827 - Microsoft Outlook Mailto Parameter Quoting Zone Bypass Vulnerability
Secunia: 11076 - Microsoft Outlook 2002 mailto URI Cross Site Scripting Vulnerability, Highly Critical
OSVDB: 4168 - Microsoft Outlook 2002 mailto URI Script Injection
Vulnerability Center: 3944 - [MS04-009] Microsoft Outlook 2002 Allows Cross Site Scripting, Medium
Heise: 45373
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 10.03.2004 09:26Aktualisierung: 17.09.2025 14:25
Anpassungen: 10.03.2004 09:26 (101), 27.06.2019 21:41 (3), 02.01.2025 12:31 (18), 13.07.2025 19:04 (2), 17.09.2025 14:25 (1)
Komplett: 🔍
Cache ID: 216:622:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.