Microsoft Internet Explorer 6/7/8/9/10 Event mshtml.dll Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

In Microsoft Internet Explorer 6/7/8/9/10 (Web Browser) wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Bibliothek mshtml.dll der Komponente Event Handler. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Use-after-free vulnerability in the CDisplayPointer class in mshtml.dll in Microsoft Internet Explorer 6 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via crafted JavaScript code that uses the onpropertychange event handler, as exploited in the wild in September and October 2013, aka "Internet Explorer Memory Corruption Vulnerability."

Am 22.03.2001 wurde der Fehler eingeführt. Die Schwachstelle wurde am 08.10.2013 durch Hoodie22 von National Cyber Security Centre of the Netherlands als MS13-080 in Form eines bestätigten Bulletins (Technet) öffentlich gemacht. Das Advisory findet sich auf technet.microsoft.com. Die Veröffentlichung passierte hierbei in Koordination mit Microsoft. Die Verwundbarkeit wird seit dem 03.06.2013 als CVE-2013-3897 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt.

Er wird als hoch funktional gehandelt. Mindestens 4583 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 70332 (MS13-080: Cumulative Security Update for Internet Explorer (2879017)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100164 (Microsoft Internet Explorer Multiple Remote Code Execution Vulnerabilities (MS13-080)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS13-080 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat damit sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13236 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (87595) und Tenable (70332) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Die Einträge 10313, 10619, 10620 und 10621 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 70332
Nessus Name: MS13-080: Cumulative Security Update for Internet Explorer (2879017)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 803867
OpenVAS Name: Microsoft Internet Explorer Multiple Memory Corruption Vulnerabilities (2879017)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/ie_cdisplaypointer_onpropertychange_uaf
Saint Name: Internet Explorer CDisplayPointer Object onpropertychange Use-After-Free

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ms13_080_cdisplaypointer.rb
MetaSploit Name: MS13-080 Microsoft Internet Explorer CDisplayPointer Use-After-Free
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS13-080
Suricata ID: 2017572
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

22.03.2001 🔍
03.06.2013 +4456 Tage 🔍
10.08.2013 +68 Tage 🔍
08.10.2013 +59 Tage 🔍
08.10.2013 +0 Tage 🔍
09.10.2013 +1 Tage 🔍
09.10.2013 +0 Tage 🔍
09.10.2013 +0 Tage 🔍
23.04.2024 +3849 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS13-080
Person: Hoodie22
Firma: National Cyber Security Centre of the Netherlands
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-3897 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 87595
Vulnerability Center: 41829 - [MS13-080] Microsoft Internet Explorer 6-11 on Workstations Remote Code Execution Vulnerability - CVE-2013-3897, Critical
OSVDB: 98207 - Microsoft IE Unspecified Memory Corruption (2013-3897)

Heise: 1975058
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.10.2013 11:15
Aktualisierung: 23.04.2024 09:48
Anpassungen: 09.10.2013 11:15 (59), 07.04.2017 12:04 (38), 26.05.2021 12:17 (8), 26.05.2021 12:24 (1), 23.04.2024 09:48 (24)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!