Microsoft Outlook Express 5.5/6.0 Windows Address Book File Parser बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft Outlook Express 5.5/6.0 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Windows Address Book File Parser की। यह परिवर्तन बफ़र ओवरफ़्लो का कारण बनता है। इस भेद्यता को CVE-2006-0014 आईडी के तहत ट्रैक किया जाता है। कोई शोषण मौजूद नहीं है. इस समस्या को ठीक करने के लिए पैच लागू करने की सिफारिश की जाती है।

विवरणजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft Outlook Express 5.5/6.0 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Windows Address Book File Parser की। यह परिवर्तन बफ़र ओवरफ़्लो का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। 11/04/2006 को इस बग की पहचान की गई थी। यह कमजोरी प्रकाशित हुई थी 11/04/2006 द्वारा Stuart Pearson and ATmaCA के रूप में MS06-016 के रूप में Bulletin (Technet). microsoft.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

इस भेद्यता को CVE-2006-0014 आईडी के तहत ट्रैक किया जाता है। CVE आवंटन 09/11/2005 को हुआ था. कोई तकनीकी जानकारी उपलब्ध नहीं है. यह भेद्यता सामान्य से अधिक लोकप्रिय है। कोई शोषण मौजूद नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।

इसे अवधारणा प्रमाण घोषित किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $25k-$100k था। Nessus द्वारा 21213 आईडी वाला एक प्लगइन दिया गया है। इसे Windows : Microsoft Bulletins फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90307 प्लगइन से कर सकता है (Microsoft Outlook Express Cumulative Security Update Missing (MS06-016)).

इस पैच का नाम MS06-016 है। बगफिक्स windowsupdate.microsoft.com से डाउनलोड किया जा सकता है। इस समस्या को ठीक करने के लिए पैच लागू करने की सिफारिश की जाती है।

Snort ID 6413 द्वारा हमले के प्रयास पहचाने जा सकते हैं। इस स्थिति में Content-Transfer-Encoding पैटर्न का प्रयोग पहचान हेतु किया गया है। इसके अलावा, इस प्रकार के हमले का पता लगाना और इसे रोकना TippingPoint और फ़िल्टर 3794 के साथ संभव है। कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 17459), X-Force (25535), Secunia (SA19617), SecurityTracker (ID 1015898) , Vulnerability Center (SBV-11061).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

समर्थन

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 21213
Nessus नाम: MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

पैच: MS06-016

Snort ID: 6413
Snort संदेश: SMTP Base64 encoded Windows Address Book attachment detected
Snort पैटर्न: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

समयरेखाजानकारी

09/11/2005 🔍
11/04/2006 +153 दिन 🔍
11/04/2006 +0 दिन 🔍
11/04/2006 +0 दिन 🔍
11/04/2006 +0 दिन 🔍
11/04/2006 +0 दिन 🔍
11/04/2006 +0 दिन 🔍
11/04/2006 +0 दिन 🔍
11/04/2006 +0 दिन 🔍
11/04/2006 +0 दिन 🔍
12/04/2006 +1 दिन 🔍
12/04/2006 +0 दिन 🔍
12/12/2006 +244 दिन 🔍
25/06/2025 +6769 दिन 🔍

स्रोतजानकारी

विक्रेता: microsoft.com

सलाह: MS06-016
शोधकर्ता: Stuart Pearson, ATmaCA
स्थिति: पुष्टि की गई

CVE: CVE-2006-0014 (🔍)
GCVE (CVE): GCVE-0-2006-0014
GCVE (VulDB): GCVE-100-2136

OVAL: 🔍

X-Force: 25535 - Microsoft Outlook Express Windows Address Book file buffer overflow, High Risk
SecurityFocus: 17459 - Microsoft Outlook Express Windows Address Book File Parsing Buffer Overflow Vulnerability
Secunia: 19617 - Outlook Express Windows Address Book File Vulnerability, Moderately Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
SecurityTracker: 1015898
Vulnerability Center: 11061 - [MS06-016] Microsoft Outlook Express Windows Address Book File Vulnerability, Critical
Vupen: ADV-2006-1321

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 12/04/2006 04:24 PM
अद्यतनित: 25/06/2025 04:44 AM
परिवर्तन: 12/04/2006 04:24 PM (105), 16/06/2019 02:33 PM (2), 25/06/2025 04:44 AM (18)
पूर्ण: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!