📚 Microsoft Window Vista SP2/7 SP1/Server 2008 SP2/Server 2008 R2 Internet Messaging API File Information Disclosure
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Microsoft Window Vista SP2/7 SP1/Server 2008 SP2/Server 2008 R2, ein Webbrowser, wurde eine problematische Schwachstelle gefunden. Das betrifft eine unbekannte Funktion der Komponente Internet Messaging API. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (File) ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Vertraulichkeit.
Die Schwachstelle wurde am 11.10.2016 als MS16-126 in Form eines bestätigten Bulletins (Technet) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter technet.microsoft.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-3298 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $2k-$5k kostet.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-126 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat offensichtlich sofort reagiert.
Schwachstellen ähnlicher Art sind dokumentiert unter 92554.
CVSSv3
Base Score: 4.3 [?]Temp Score: 4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N) [?]Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
- cpe:/a:microsoft:window:vista:sp2
- cpe:/a:microsoft:window:7:sp1
- cpe:/a:microsoft:window:server_2008:sp2
- cpe:/a:microsoft:window:server_2008_r2:sp2
Exploiting
Klasse: Information DisclosureLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: MS16-126
Timeline
11.10.2016 Advisory veröffentlicht11.10.2016 Gegenmassnahme veröffentlicht
12.10.2016 VulDB Eintrag erstellt
12.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: MS16-126Status: Bestätigt
CVE: CVE-2016-3298 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 92554
Eintrag
Erstellt: 12.10.2016Zugriffe pro Woche: 0
Eintrag: 77.3% komplett
...