Microsoft Exchange 2003 Outlook Web Access раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft Exchange 2003. Неизвестная функция компонента Outlook Web Access поражена. Манипуляция приводит к раскрытие информации. Эта уязвимость продается как CVE-2003-0904. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется применить ограничительную настройку брандмауэра.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft Exchange 2003. Неизвестная функция компонента Outlook Web Access поражена. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Ошибка была обнаружена 14.11.2003. Слабость была опубликована 23.11.2003 от компании Microsoft (Веб-сайт). Консультация доступна для загрузки на microsoft.com.

Эта уязвимость продается как CVE-2003-0904. Назначение CVE произошло 04.11.2003. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Задано как Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 9 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 11989 (MS04-002: Exchange Privilege Escalation (832759)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 50088 (Microsoft Exchange Server 2003 Outlook Web Access Random Mailbox Access Vulnerability (MS04-002)).

Исправление готово для загрузки по адресу microsoft.com. Рекомендуется применить ограничительную настройку брандмауэра. Возможное средство устранения было опубликовано через 2 месяцы после раскрытия уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 9409), X-Force (13869), Secunia (SA10615), Vulnerability Center (SBV-3046) и Tenable (11989).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.4
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11989
Nessus Имя: MS04-002: Exchange Privilege Escalation (832759)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: microsoft.com

ХронологияИнформация

04.11.2003 🔍
14.11.2003 +10 дни 🔍
23.11.2003 +9 дни 🔍
01.12.2003 +8 дни 🔍
13.01.2004 +43 дни 🔍
13.01.2004 +0 дни 🔍
13.01.2004 +0 дни 🔍
13.01.2004 +0 дни 🔍
20.01.2004 +7 дни 🔍
20.07.2025 +7852 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: microsoft.com
Исследователь: http://www.microsoft.com
Организация: Microsoft
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2003-0904 (🔍)
GCVE (CVE): GCVE-0-2003-0904
GCVE (VulDB): GCVE-100-419

OVAL: 🔍

CERT: 🔍
X-Force: 13869 - Microsoft Exchange Server OWA could allow unauthorized email account access, Medium Risk
SecurityFocus: 9409 - Microsoft Exchange Server 2003 Outlook Web Access Random Mailbox Access Vulnerability
Secunia: 10615 - Microsoft Exchange 2003 May Provide Access to Wrong Mailbox, Less Critical
OSVDB: 3490 - CVE-2003-0904 - MS04-002 - Exchange Server 2003 - Privilege Escalation Issue
SecuriTeam: securiteam.com
Vulnerability Center: 3046

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 01.12.2003 11:01
Обновлено: 20.07.2025 03:18
Изменения: 01.12.2003 11:01 (85), 27.06.2019 10:47 (4), 23.06.2024 07:03 (17), 31.12.2024 11:07 (8), 20.07.2025 03:18 (3)
Завершенный: 🔍
Cache ID: 216:00F:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!