Microsoft Outlook 2007/2010 S/MIME отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Outlook 2007/2010. Поражена неизвестная функция компонента S/MIME Handler. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2013-3870. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Outlook 2007/2010. Поражена неизвестная функция компонента S/MIME Handler. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-399. Информация о слабости была опубликована 10.09.2013 автором Alexander Klink совместно с n.runs AG под номером MS13-068 как Bulletin (Technet). Документ доступен для загрузки по адресу technet.microsoft.com. Публичная публикация была согласована с вендором.

Эта уязвимость продается как CVE-2013-3870. CVE был назначен 03.06.2013. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 69828 (MS13-068: Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (2756473)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 110220 (Microsoft Outlook Remote Code Execution Vulnerability (MS13-068)).

Название патча: kb2825999/kb2794707. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 13424. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 62228), X-Force (86677), Secunia (SA54729), Vulnerability Center (SBV-41418) и Tenable (69828).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69828
Nessus Имя: MS13-068: Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (2756473)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: kb2825999/kb2794707
Suricata ID: 2017712
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

03.06.2013 🔍
05.09.2013 +94 дни 🔍
10.09.2013 +5 дни 🔍
10.09.2013 +0 дни 🔍
10.09.2013 +0 дни 🔍
10.09.2013 +0 дни 🔍
11.09.2013 +1 дни 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
25.12.2024 +4123 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS13-068
Исследователь: Alexander Klink
Организация: n.runs AG
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-3870 (🔍)
GCVE (CVE): GCVE-0-2013-3870
GCVE (VulDB): GCVE-100-10189

OVAL: 🔍
IAVM: 🔍

X-Force: 86677
SecurityFocus: 62228 - RETIRED: Microsoft September 2013 Advance Notification Multiple Vulnerabilities
Secunia: 54729 - Microsoft Outlook S/MIME Double-Free Vulnerability, Highly Critical
OSVDB: 97110
Vulnerability Center: 41418 - [MS13-068] Microsoft Outlook 2007 SP3, 2010 SP1-SP2 Message Certificate Vulnerability, Critical

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 11.09.2013 10:41
Обновлено: 25.12.2024 22:10
Изменения: 11.09.2013 10:41 (90), 10.05.2017 22:03 (5), 24.05.2021 09:16 (3), 25.12.2024 22:10 (16)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:E20:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!