Microsoft Outlook 2003 HTML-Mail Rückantwort erweiterte Schreibrechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Outlook 2003 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente HTML Mail Reply Handler. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-0502 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.
Details
Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. http-equiv hat einen kleinen Fehler entdeckt, der im Zusammenspiel mit einer anderen Schwachstelle grössere Auswirkungen haben könnte. Wird auf ein HTML-Email geantwortet, wird im Verzeichnis /Temp des angemeldeten Benutzers automatisch eine temporäre Kopie des Emails mit vordefiniertem Namen gespeichert. Ein Angreifer könnte diesen Umstand nutzen, um indirekt Programmcode mit lokalen Rechten aufzurufen. Als Workaround wird empfohlen auf das Betrachten, Verschicken und Beantworten von HTML-Mails zu verzichten oder einen alternativen Mail-Client einzusetzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16104), Exploit-DB (24101), SecurityFocus (BID 10307†), OSVDB (5998†) und Secunia (SA11572†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Diese Schwachstelle ansich stellt kein grösseres Sicherheitsproblem dar. Aber im Verbund mit anderen Fehlern, zum Beispiel den bisher im Microsoft Internet Explorer bekannt gewordenen, kann durchaus ein erweiterter Angriff und dadurch ein Einbruch umgesetzt werden. Es gilt als wie eh und je Vorsicht im Umgang mit HTML-Mails walten zu lassen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.0VulDB Meta Temp Score: 6.3
VulDB Base Score: 7.0
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
01.01.2001 🔍09.05.2004 🔍
10.05.2004 🔍
10.05.2004 🔍
10.05.2004 🔍
12.05.2004 🔍
27.05.2004 🔍
18.08.2004 🔍
09.05.2005 🔍
23.05.2005 🔍
17.09.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: securityfocus.com⛔
Person: http-equiv
Firma: malware.com
Status: Bestätigt
CVE: CVE-2004-0502 (🔍)
GCVE (CVE): GCVE-0-2004-0502
GCVE (VulDB): GCVE-100-652
X-Force: 16104 - Microsoft Outlook 2003 predictable file location could allow code execution, Medium Risk
SecurityFocus: 10307 - Microsoft Outlook 2003 Predictable File Location Weakness
Secunia: 11572 - Microsoft Outlook Predictable File Location Weakness, Moderately Critical
OSVDB: 5998 - Microsoft Outlook Predictable File Caching
Vulnerability Center: 8064 - Microsoft Outlook 2003 Allows Storing Files in Predictable Locations, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 12.05.2004 10:50Aktualisierung: 17.09.2025 14:25
Anpassungen: 12.05.2004 10:50 (89), 17.09.2025 14:25 (22)
Komplett: 🔍
Cache ID: 216:27E:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.