| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Exchange 2000. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần Outlook Web Access. Việc thao tác Tập lệnh chéo trang. Lỗ hổng này được gọi là CVE-2006-1193. Có thể khởi động cuộc tấn công từ xa. Thêm vào đó, đã tồn tại mã khai thác. Nên triển khai bản vá để giải quyết vấn đề này.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Exchange 2000. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần Outlook Web Access. Việc thao tác Tập lệnh chéo trang. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-80. Lỗ hổng đã được công bố vào 13/06/2006 bởi Daniel Fabian với SEC Consult dưới mã MS06-029 dưới dạng Bulletin (Technet). Khuyến cáo này được cung cấp để tải về tại microsoft.com.
Lỗ hổng này được gọi là CVE-2006-1193. CVE được gán vào ngày 13/03/2006. Có thể khởi động cuộc tấn công từ xa. Không có chi tiết kỹ thuật nào được cung cấp. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1059.007.
Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 21695. Nếu có, nó sẽ được chỉ định vào họ Windows : Microsoft Bulletins. Plugin đang thực thi dưới ngữ cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90318 (Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (MS06-029)).
Bản vá có tên là MS06-029. Bản vá lỗi đã sẵn sàng để tải xuống tại microsoft.com. Nên triển khai bản vá để giải quyết vấn đề này.
Các lần cố gắng tấn công có thể được phát hiện bằng Snort ID 15367. Trong tình huống này, mẫu Content-Type|3A| được dùng để nhận diện. Bên cạnh đó, việc phát hiện và phòng ngừa dạng tấn công này có thể thực hiện được với TippingPoint và bộ lọc 4297. Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 18381), X-Force (25550), Secunia (SA20634), SecurityTracker (ID 1016280) , Vulnerability Center (SBV-11922).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 5.7
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 5.7
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 21695
Nessus Tên: MS06-029: Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Bản vá: MS06-029
Snort ID: 15367
Snort Tin nhắn: SMTP outlook web access script injection attempt
Snort Mẫu: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
13/03/2006 🔍13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
14/06/2006 🔍
19/06/2006 🔍
22/06/2025 🔍
Nguồn
Nhà cung cấp: microsoft.comKhuyến cáo: MS06-029
Nhà nghiên cứu: Daniel Fabian
Tổ chức: SEC Consult
Trạng thái: Đã xác nhận
CVE: CVE-2006-1193 (🔍)
GCVE (CVE): GCVE-0-2006-1193
GCVE (VulDB): GCVE-100-2312
OVAL: 🔍
CERT: 🔍
X-Force: 25550 - Microsoft Exchange Outlook Web Access cross-site scripting, Medium Risk
SecurityFocus: 18381 - Microsoft Exchange Server Outlook Web Access Script Injection Vulnerability
Secunia: 20634 - Microsoft Exchange Server Outlook Web Access Script Insertion, Moderately Critical
OSVDB: 26441 - Microsoft Exchange Server Outlook Web Access HTML Parsing Unspecified XSS
SecurityTracker: 1016280 - Microsoft Outlook Web Access Input Validation Hole Permits Cross-Site Scripting Attacks
Vulnerability Center: 11922 - [MS06-029] Microsoft Exchange Server Script Injection via Outlook Web Access (OWA), Medium
Vupen: ADV-2006-2326
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 19/06/2006 16:50Đã cập nhật: 22/06/2025 20:50
Thay đổi: 19/06/2006 16:50 (93), 09/08/2017 14:07 (13), 13/03/2021 08:20 (2), 04/01/2025 22:47 (15), 22/06/2025 20:50 (2)
Hoàn chỉnh: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận