Microsoft Outlook 2002/XP mailto cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.7$0-$5k0.00

Podatność, która została odkryta w Microsoft Outlook 2002/XP (Groupware Software). Problemem dotknięta jest nieznana funkcja w komponencie mailto Handler. Poprzez manipulowanie wartością wejściową " można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2004-03-09 przez osobę/y Jouko Pynnönen z firmy iDefense jako MS04-009 (Website). Raport na temat podatności został udostępniony pod adresem idefense.com. Producent współpracował przy koordynacji publikacji. Podatność ta jest znana jako CVE-2004-0121. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać zainicjowany zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane.

Exploit można ściągnąć pod adresem cvsweb.nessus.org. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 12092 (MS04-009: Vulnerability in Outlook could allow code execution (828040)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem microsoft.com. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (15429) i Tenable (12092).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.3
VulDB Wynik metatemperatury: 5.7

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 12092
Nessus Imię: MS04-009: Vulnerability in Outlook could allow code execution (828040)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

0-dniowy czas: 🔍

Poprawka: microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2003-11-12 🔍
2004-03-09 +118 dni 🔍
2004-03-09 +0 dni 🔍
2004-03-09 +0 dni 🔍
2004-03-09 +0 dni 🔍
2004-03-09 +0 dni 🔍
2004-03-10 +0 dni 🔍
2004-03-10 +0 dni 🔍
2004-03-10 +0 dni 🔍
2004-04-15 +36 dni 🔍
2019-06-27 +5551 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com

Raport: MS04-009
Badacz: Jouko Pynnönen
Organizacja: iDefense
Status: Nie określono
Koordynowane: 🔍

CVE: CVE-2004-0121 (🔍)
OVAL: 🔍

X-Force: 15429 - Microsoft Outlook MS04-009 patch is not installed, High Risk
Vulnerability Center: 3944 - [MS04-009] Microsoft Outlook 2002 Allows Cross Site Scripting, Medium
SecurityFocus: 9827 - Microsoft Outlook Mailto Parameter Quoting Zone Bypass Vulnerability
Secunia: 11076 - Microsoft Outlook 2002 mailto URI Cross Site Scripting Vulnerability, Highly Critical
OSVDB: 4168 - Microsoft Outlook 2002 mailto URI Script Injection

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍

Wpisinfo

Stworzono: 2004-03-10 09:26
Aktualizacje: 2019-06-27 21:41
Zmiany: 2004-03-10 09:26 (101), 2019-06-27 21:41 (3)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!