Microsoft Outlook Express 5.5/6.0 Windows Address Book File Parser minneskorruption
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.6 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i Microsoft Outlook Express 5.5/6.0 (Mail Client Software). Som påverkar en okänd funktion av komponenten Windows Address Book File Parser. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Felet upptäcktes på 11/04/2006. Den svaga punkten är publicerad 11/04/2006 av Stuart Pearson och ATmaCA som MS06-016 i en form bulletin (Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på microsoft.com. Denna svaga punkt behandlas som CVE-2006-0014. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.
Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 21213 (MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)), så att sårbarheten kan testas.
Genom att installera patchen MS06-016, kan problemet lösas. Plåstret kan laddas ner från windowsupdate.microsoft.com. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (25535) och Tenable (21213).
Produkt
Typ
Säljare
namn
Version
Licens
Stöd
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 6.6
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-119
ATT&CK: Okänd
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 21213
Nessus namn: MS06-016: Vulnerability in Outlook Express Could Allow Remote Code Execution (911567)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Lappa: MS06-016
Snort ID: 6413
Snort Message: SMTP Base64 encoded Windows Address Book attachment detected
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
09/11/2005 🔍11/04/2006 🔍
11/04/2006 🔍
11/04/2006 🔍
11/04/2006 🔍
11/04/2006 🔍
11/04/2006 🔍
11/04/2006 🔍
11/04/2006 🔍
11/04/2006 🔍
12/04/2006 🔍
12/04/2006 🔍
12/12/2006 🔍
16/06/2019 🔍
Källor
Säljare: microsoft.comRådgivande: MS06-016
Forskare: Stuart Pearson, ATmaCA
Status: Bekräftad
CVE: CVE-2006-0014 (🔍)
OVAL: 🔍
X-Force: 25535 - Microsoft Outlook Express Windows Address Book file buffer overflow, High Risk
SecurityTracker: 1015898
Vulnerability Center: 11061 - [MS06-016] Microsoft Outlook Express Windows Address Book File Vulnerability, Critical
SecurityFocus: 17459 - Microsoft Outlook Express Windows Address Book File Parsing Buffer Overflow Vulnerability
Secunia: 19617 - Outlook Express Windows Address Book File Vulnerability, Moderately Critical
OSVDB: 30821 - Microsoft Outlook Express Windows Address Book Contact Record Code Execution
Vupen: ADV-2006-1321
Se även: 🔍
Inträde
Skapad: 12/04/2006 16:24Uppdaterad: 16/06/2019 14:33
Ändringar: 12/04/2006 16:24 (105), 16/06/2019 14:33 (2)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.