Microsoft Outlook Express 5.5/6.0 Windows Address Book File Parser buffertöverskridning

entryeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Nuvarande Pris (≈)
CTI Interest Score
6.6$0-$5k0.00

Det var en kritiskt svag punkt som finns i Microsoft Outlook Express 5.5/6.0 (Mail Client Software). Som påverkar en okänd funktion av komponenten Windows Address Book File Parser. Manipulering en okänd ingång leder till en sårbarhet klass buffertöverskridning svag punkt.

Felet upptäcktes på 11/04/2006. Den svaga punkten är publicerad 11/04/2006 av Stuart Pearson och ATmaCA som MS06-016 i en form bulletin (Technet) (bekräftat). Den rådgivande finns tillgänglig för nedladdning på microsoft.com. Denna svaga punkt behandlas som CVE-2006-0014. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 21213 (MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)), så att sårbarheten kan testas.

Genom att installera patchen MS06-016, kan problemet lösas. Plåstret kan laddas ner från windowsupdate.microsoft.com. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser SecurityFocus (BID 17459), X-Force (25535), Secunia (SA19617), SecurityTracker (ID 1015898) och Vulnerability Center (SBV-11061).

Produktinfoedit

Type

Tillverkare

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Tillförlitlighet: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Tillförlitlighet: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klass: Buffertöverskridning
CWE: CWE-119
ATT&CK: Okänd

Lokal: Ingen
Avlägsna: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept

Price Prediction: 🔍
Nuvarande pris uppskattning: 🔍

0-Dayunlockunlockunlockunlock
I dagunlockunlockunlockunlock

Nessus ID: 21213
Nessus Name: MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Motåtgärder: 🔍

Motåtgärderinfoedit

Rekommendation: Patch
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS06-016

Snort ID: 6413
Snort Message: SMTP Base64 encoded Windows Address Book attachment detected
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfoedit

09/11/2005 🔍
11/04/2006 +153 dagar 🔍
11/04/2006 +0 dagar 🔍
11/04/2006 +0 dagar 🔍
11/04/2006 +0 dagar 🔍
11/04/2006 +0 dagar 🔍
11/04/2006 +0 dagar 🔍
11/04/2006 +0 dagar 🔍
11/04/2006 +0 dagar 🔍
11/04/2006 +0 dagar 🔍
12/04/2006 +1 dagar 🔍
12/04/2006 +0 dagar 🔍
12/12/2006 +244 dagar 🔍
18/04/2016 +3414 dagar 🔍
16/06/2019 +1154 dagar 🔍

Svällainfoedit

Tillverkare: https://www.microsoft.com/

Rådgivande: MS06-016
Forskare: Stuart Pearson/ATmaCA
Status: Bekräftat

CVE: CVE-2006-0014 (🔍)
OVAL: 🔍

SecurityFocus: 17459 - Microsoft Outlook Express Windows Address Book File Parsing Buffer Overflow Vulnerability
Secunia: 19617 - Outlook Express Windows Address Book File Vulnerability, Moderately Critical
X-Force: 25535 - Microsoft Outlook Express Windows Address Book file buffer overflow, High Risk
SecurityTracker: 1015898
Vulnerability Center: 11061 - [MS06-016] Microsoft Outlook Express Windows Address Book File Vulnerability, Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
Vupen: ADV-2006-1321

Se även: 🔍

Entryinfoedit

Skapad: 12/04/2006 04:24 PM
Uppdateringar: 16/06/2019 02:33 PM
Changes: (2) vulnerability_discoverydate source_secunia_date
Fullborda: 🔍

Comments

No comments yet. Please log in to comment.

Do you know our Splunk app?

Download it now for free!