CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.2 | $5k-$25k | 0.00 |
W Microsoft Outlook Express (Mail Client Software) została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja. Poprzez manipulowanie argumentem BASE HREF _top
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność i spójność.
Informacja o podatności została opublikowana w dniu 2004-05-14 przez osobę/y http-equiv z firmy malware.com (Website). Raport na temat podatności został udostępniony pod adresem secunia.com. Identyfikatorem tej podatności jest CVE-2004-2694. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać zainicjowany zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit został ujawniony wydaniem poprawki. Uważa się go za proof-of-concept.
Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem windowsupdate.microsoft.com.
Produkt
Rodzaj
Sprzedawca
Imię
Licencja
Wsparcie
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.5VulDB Wynik metatemperatury: 6.2
VulDB Wynik podstawowy: 6.5
VulDB Wynik tymczasowy: 6.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: DisableStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Poprawka: windowsupdate.microsoft.com
Oś czasu
2004-05-14 🔍2004-05-14 🔍
2004-05-14 🔍
2004-05-17 🔍
2004-05-19 🔍
2004-05-19 🔍
2004-12-31 🔍
2007-10-06 🔍
Źródła
Sprzedawca: microsoft.comRaport: secunia.com⛔
Badacz: http-equiv
Organizacja: malware.com
Status: Nie określono
CVE: CVE-2004-2694 (🔍)
SecurityFocus: 10369 - Microsoft Outlook 2003 Media File Script Execution Vulnerability
Secunia: 11607 - Microsoft Outlook Express Loading of Arbitrary Web Content, Less Critical
OSVDB: 6121 - Microsoft Outlook Express BASE HREF Web Content Loading
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2004-05-19 11:35Zmiany: 2004-05-19 11:35 (73)
Kompletny: 🔍
Cache ID: 3:2DD:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.