Microsoft Outlook 2000/2002/2003 TNEF MIME Attachment दूरस्थ कोड निष्पादन

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.4$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Microsoft Outlook 2000/2002/2003 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक TNEF MIME Attachment Handler का। यह संशोधन दूरस्थ कोड निष्पादन का कारण बन सकता है। यह कमजोरी CVE-2006-0002 के नाम से सूचीबद्ध है। कोई शोषण उपलब्ध नहीं है. इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Microsoft Outlook 2000/2002/2003 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक TNEF MIME Attachment Handler का। यह संशोधन दूरस्थ कोड निष्पादन का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-192 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 10/01/2006 द्वारा John Heasman and Mark Litchfield के साथ NGS Software के रूप में MS06-003 के रूप में Bulletin (Technet). सलाह microsoft.com पर डाउनलोड हेतु साझा की गई है।

यह कमजोरी CVE-2006-0002 के नाम से सूचीबद्ध है। 09/11/2005 पर CVE आवंटित किया गया था. कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से अधिक है। कोई शोषण उपलब्ध नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $25k-$100k थी. वल्नरेबिलिटी स्कैनर Nessus ID 20390 वाला एक प्लगइन प्रदान करता है (MS06-003: Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Windows : Microsoft Bulletins परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90291 प्लगइन से कर सकता है (TNEF Decoding Vulnerability in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (MS06-003)).

पैच का नाम MS06-003 है। बगफिक्स डाउनलोड हेतु windowsupdate.microsoft.com पर उपलब्ध है। इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 16197), X-Force (22878), Secunia (SA18368), SecurityTracker (ID 1015461) , Tenable (20390).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.4

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.4
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: दूरस्थ कोड निष्पादन
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 20390
Nessus नाम: MS06-003: Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

0-दिवसीय समय: 🔍

पैच: MS06-003

समयरेखाजानकारी

09/11/2005 🔍
10/01/2006 +62 दिन 🔍
10/01/2006 +0 दिन 🔍
10/01/2006 +0 दिन 🔍
10/01/2006 +0 दिन 🔍
10/01/2006 +0 दिन 🔍
10/01/2006 +0 दिन 🔍
11/01/2006 +0 दिन 🔍
25/06/2025 +7105 दिन 🔍

स्रोतजानकारी

विक्रेता: microsoft.com

सलाह: MS06-003
शोधकर्ता: John Heasman, Mark Litchfield
संगठन: NGS Software
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2006-0002 (🔍)
GCVE (CVE): GCVE-0-2006-0002
GCVE (VulDB): GCVE-100-1963

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 22878 - Microsoft Exchange Server and Outlook TNEF overflow, High Risk
SecurityFocus: 16197 - Microsoft Outlook / Microsoft Exchange TNEF Decoding Remote Code Execution Vulnerability
Secunia: 18368 - Microsoft Outlook / Exchange TNEF Decoding Arbitrary Code Execution, Highly Critical
OSVDB: 22305 - Microsoft Outlook/Exchange TNEF Decoding Arbitrary Code Execution
SecurityTracker: 1015461 - Microsoft Outlook Buffer Overflow in Processing TNEF Messages Lets Remote Users Execute Arbitrary Code
Vupen: ADV-2006-0119

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 11/01/2006 02:48 PM
अद्यतनित: 25/06/2025 06:42 AM
परिवर्तन: 11/01/2006 02:48 PM (90), 30/09/2016 11:56 AM (4), 12/03/2021 10:20 AM (3), 19/01/2025 07:38 AM (16), 25/06/2025 06:42 AM (2)
पूर्ण: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!