Microsoft Outlook 2000/2002/2003 TNEF MIME Attachment Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Outlook 2000/2002/2003. Она была классифицирована как критический. Поражена неизвестная функция компонента TNEF MIME Attachment Handler. Осуществление манипуляции приводит к Удалённое выполнение кода. Эта уязвимость была названа CVE-2006-0002. Эксплойт отсутствует. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Outlook 2000/2002/2003. Она была классифицирована как критический. Поражена неизвестная функция компонента TNEF MIME Attachment Handler. Осуществление манипуляции приводит к Удалённое выполнение кода. Декларирование проблемы с помощью CWE приводит к CWE-192. Информация о слабости была опубликована 10.01.2006 автором John Heasman and Mark Litchfield совместно с NGS Software под номером MS06-003 как Bulletin (Technet). Консультация доступна для загрузки на microsoft.com.

Эта уязвимость была названа CVE-2006-0002. Назначение CVE произошло 09.11.2005. Технические подробности отсутствуют. Уровень популярности этой уязвимости превышает средний. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 20390. Это относится к семейству Windows : Microsoft Bulletins. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90291 (TNEF Decoding Vulnerability in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (MS06-003)).

Имя патча — MS06-003. Патч можно скачать на windowsupdate.microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 16197), X-Force (22878), Secunia (SA18368), SecurityTracker (ID 1015461) и Tenable (20390).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20390
Nessus Имя: MS06-003: Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: MS06-003

ХронологияИнформация

09.11.2005 🔍
10.01.2006 +62 дни 🔍
10.01.2006 +0 дни 🔍
10.01.2006 +0 дни 🔍
10.01.2006 +0 дни 🔍
10.01.2006 +0 дни 🔍
10.01.2006 +0 дни 🔍
11.01.2006 +0 дни 🔍
25.06.2025 +7105 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS06-003
Исследователь: John Heasman, Mark Litchfield
Организация: NGS Software
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-0002 (🔍)
GCVE (CVE): GCVE-0-2006-0002
GCVE (VulDB): GCVE-100-1963

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 22878 - Microsoft Exchange Server and Outlook TNEF overflow, High Risk
SecurityFocus: 16197 - Microsoft Outlook / Microsoft Exchange TNEF Decoding Remote Code Execution Vulnerability
Secunia: 18368 - Microsoft Outlook / Exchange TNEF Decoding Arbitrary Code Execution, Highly Critical
OSVDB: 22305 - Microsoft Outlook/Exchange TNEF Decoding Arbitrary Code Execution
SecurityTracker: 1015461 - Microsoft Outlook Buffer Overflow in Processing TNEF Messages Lets Remote Users Execute Arbitrary Code
Vupen: ADV-2006-0119

Смотрите также: 🔍

ВходИнформация

Создано: 11.01.2006 14:48
Обновлено: 25.06.2025 06:42
Изменения: 11.01.2006 14:48 (90), 30.09.2016 11:56 (4), 12.03.2021 10:20 (3), 19.01.2025 07:38 (16), 25.06.2025 06:42 (2)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!