| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Exchange 5.5/2000. Неизвестная функция компонента HTML Attachment Handler затронута. Осуществление манипуляции приводит к HTML injection. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется отключить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Exchange 5.5/2000. Неизвестная функция компонента HTML Attachment Handler затронута. Осуществление манипуляции приводит к HTML injection. Декларирование проблемы с помощью CWE приводит к CWE-80. Информация о слабости была опубликована 07.07.2003 автором Hugo Vázquez Caramés совместно с Infohacking Team как Posting (Bugtraq). Документ доступен для загрузки по адресу securityfocus.com.
Атаку можно провести дистанционно. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.
Указано значение Доказательство концепции. Эксплойт доступен по адресу securityfocus.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11492. Он принадлежит семейству CGI abuses : XSS. Плагин работает в контексте типа r.
Обновление уже доступно для загрузки по адресу microsoft.com. Рекомендуется отключить затронутый компонент.
Попытки атаки могут быть идентифицированы с помощью Snort ID 1497. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 8113) и Tenable (11492).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: HTML injectionCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 11492
Nessus Имя: Sambar Server Multiple Script XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОтключитьСтатус: 🔍
0-дневное время: 🔍
Патч: microsoft.com
Snort ID: 1497
Хронология
28.03.2003 🔍05.07.2003 🔍
07.07.2003 🔍
07.07.2003 🔍
08.03.2021 🔍
Источники
Поставщик: microsoft.comКонсультация: securityfocus.com⛔
Исследователь: Hugo Vázquez Caramés
Организация: Infohacking Team
Статус: Не определено
GCVE (VulDB): GCVE-100-157
SecurityFocus: 8113 - Microsoft Outlook Web Access HTML Attachment Script Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 07.07.2003 02:00Обновлено: 08.03.2021 13:33
Изменения: 07.07.2003 02:00 (64), 26.06.2019 09:09 (2), 08.03.2021 13:33 (1)
Завершенный: 🔍
Cache ID: 216:CDE:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.