Lädt...

🕵️ Microsoft Exchange Server 2013 SP1/2013 CU 10/2013 CU 11/2016 Outlook Web Access Cross Site Scripting


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 80229
Betroffen: Microsoft Exchange Server 2013 SP1/2013 CU 10/2013 CU 11/2016
Veröffentlicht: 12.01.2016
Risiko: problematisch

Erstellt: 14.01.2016
Eintrag: 72.8% komplett

Beschreibung

Es wurde eine problematische Schwachstelle in Microsoft Exchange Server 2013 SP1/2013 CU 10/2013 CU 11/2016 gefunden. Betroffen hiervon ist eine unbekannte Funktion der Komponente Outlook Web Access. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 12.01.2016 als MS16-010 in Form eines bestätigten Bulletins (Technet) publiziert. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2016-0032 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-010 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat daher sofort gehandelt. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1034647) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 80226, 80227 und 80228.

CVSS

Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N) [?]
Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $10k-$25k (0-day) / $2k-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: MS16-010

Timeline

12.01.2016 | Advisory veröffentlicht
12.01.2016 | Gegenmassnahme veröffentlicht
12.01.2016 | SecurityTracker Eintrag erstellt
14.01.2016 | VulDB Eintrag erstellt
14.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: MS16-010
Status: Bestätigt

CVE: CVE-2016-0032 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1034647 – Microsoft Exchange Server OWA Validation Flaws Lets Remote Users Spoof Content

Siehe auch: 80226, 80227 , 80228

...

🕵️ Microsoft Exchange Server 2013 SP1/2013 CU 10/2016 Outlook Web Access Cross Site Scripting


📈 65.29 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Exchange Server 2013 SP1/2013 CU 10/2016 Outlook Web Access Cross Site Scripting


📈 65.29 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft SharePoint Enterprise Server 2010 SP2/2013 RT SP1/2013 SP1/2016 cross site scripting


📈 51.33 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 SP1/2013 RT SP1/2016/2016 C2R Attachment erweiterte Rechte


📈 50.68 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 SP1/2013 RT SP1/2016/2016 C2R Attachment erweiterte Rechte


📈 50.68 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016/2016 C2R Attachment privilege escalation


📈 50.68 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Exchange Server 2016 CU8/2016 CU9 Outlook Web Access Web Request cross site scripting


📈 50.25 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Excel 2010 SP1/2013 RT SP1/2013 SP1/2016/2019 Remote Code Execution


📈 49.64 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Excel 2010 SP1/2013 RT SP1/2013 SP1/2016/2019 Remote Code Execution


📈 49.64 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Exchange Server 2013 CU21/2016 CU10 Outlook Web Access cross site scripting


📈 48.64 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2007 SP3/2010 SP2/2013 SP1/2013 RT SP1/2016 Bypass erweiterte Rechte


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2007 SP3/2010 SP2/2013 SP1/2013 RT SP1/2016 Pufferüberlauf


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 SP1/2013 RT SP1/2016 Bypass erweiterte Rechte


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016 Attachment erweiterte Rechte


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2007 SP3/2010 SP2/2013 RT SP1/2013 SP1/2016 Bypass privilege escalation


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2007 SP3/2010 SP2/2013 RT SP1/2013 SP1/2016 memory corruption


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016 Bypass privilege escalation


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2007 SP3/2010 SP2/2013 RT SP1/2013 SP1/2016 memory corruption


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016 Attachment privilege escalation


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016 memory corruption


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016 memory corruption


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016/2019 memory corruption


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016 memory corruption


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016/2019 denial of service


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Outlook 2013 RT SP1/2013 SP1/2016/2019 Remote Privilege Escalation


📈 46.83 Punkte
🕵️ Sicherheitslücken

🕵️ Microsoft Exchange Server 2016 CU8/2016 CU9 Outlook Web Access cross site scripting


📈 46.41 Punkte
🕵️ Sicherheitslücken

matomo