Microsoft Internet Explorer 5.5 und 6.0 XML Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Der Webbrowser ist in der Lage, XML-Dateien individuell zu interpretieren. Unter gewissen Umständen ist es einem Angreifer jedoch möglich, dadurch eine Cross Site Scripting Attacke durchzuführen. Um die Lücke auszunutzen, benötigt der Angreifer einen Webserver mit einer fehlerhaften XML-Datei. Zusätzlich muss er den Benutzer dazu bringen, auf einen speziell vorbereiteten Link zu klicken. Durch das Aufrufen der im Advisory angegebenen URL können Sie überprüfen, ob Ihr Webbrowser verwundbar ist. Wie im Advisory beschrieben ist, wird die Schwachstelle im MSXML vermutet, und nicht im Webbrowser selbst. Es ist damit zu rechnen, dass sobald die Schwachstelle näher untersucht worden ist, mit einem Patch reagiert werden wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12334) und Tenable (11492) dokumentiert. Unter cgisecurity.com werden zusätzliche Informationen bereitgestellt. Die Einträge 83, 93, 104 und 110 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet.
Cross Site Scripting Angriffe erfreuen sich in letzter Zeit grosser Beliebtheit. Viele tun sie als kleines Ärgernis ab - Andere schätzen sie als reelle Bedrogung ein. Gerade bei Angriffen wie diesem, bei dem eine Vielzahl von Benutzern gefährdet sind, muss man das Risiko als gegeben akzeptieren. Es scheint, als sei diese Schwachstelle publiziert worden, bevor der Hersteller informiert wurde. Dies schafft ein Zeitfenster für mögliche Angriffe, denen schlussendlich die Benutzer ausgesetzt sind. GreyMagic Software hat mit ihrem Advisory inkl. Beispiel-Exploit also nicht sehr kompetent reagiert - Schade.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
Snort ID: 1497
Timeline
08.07.2000 🔍18.02.2003 🔍
17.06.2003 🔍
17.06.2003 🔍
17.06.2003 🔍
19.06.2003 🔍
24.07.2003 🔍
17.12.2003 🔍
22.05.2005 🔍
08.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: sec.greymagic.com
Person: Matt Moore
Firma: GreyMagic Software, Israel
Status: Nicht definiert
CVE: CVE-2003-0446 (🔍)
X-Force: 12334 - Microsoft Internet Explorer MSXML cross-site scripting, Medium Risk
Vulnerability Center: 8052 - XSS in Internet Explorer 5.5 and 6.0 via MSXML Error Message, Medium
SecurityFocus: 7938 - Microsoft Internet Explorer MSXML XML File Parsing Cross-Site Scripting Vulnerability
Secunia: 9055 - Internet Explorer XML File Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 3065 - Microsoft IE Unparsable XML File XSS
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 17.06.2003 02:00Aktualisierung: 08.03.2021 11:57
Anpassungen: 17.06.2003 02:00 (64), 07.04.2017 12:00 (27), 08.03.2021 11:57 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.