Microsoft Internet Explorer 5.5 und 6.0 XML Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Der Webbrowser ist in der Lage, XML-Dateien individuell zu interpretieren. Unter gewissen Umständen ist es einem Angreifer jedoch möglich, dadurch eine Cross Site Scripting Attacke durchzuführen. Um die Lücke auszunutzen, benötigt der Angreifer einen Webserver mit einer fehlerhaften XML-Datei. Zusätzlich muss er den Benutzer dazu bringen, auf einen speziell vorbereiteten Link zu klicken. Durch das Aufrufen der im Advisory angegebenen URL können Sie überprüfen, ob Ihr Webbrowser verwundbar ist. Wie im Advisory beschrieben ist, wird die Schwachstelle im MSXML vermutet, und nicht im Webbrowser selbst. Es ist damit zu rechnen, dass sobald die Schwachstelle näher untersucht worden ist, mit einem Patch reagiert werden wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12334) und Tenable (11492) dokumentiert. Unter cgisecurity.com werden zusätzliche Informationen bereitgestellt. Die Einträge 83, 93, 104 und 110 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet.

Cross Site Scripting Angriffe erfreuen sich in letzter Zeit grosser Beliebtheit. Viele tun sie als kleines Ärgernis ab - Andere schätzen sie als reelle Bedrogung ein. Gerade bei Angriffen wie diesem, bei dem eine Vielzahl von Benutzern gefährdet sind, muss man das Risiko als gegeben akzeptieren. Es scheint, als sei diese Schwachstelle publiziert worden, bevor der Hersteller informiert wurde. Dies schafft ein Zeitfenster für mögliche Angriffe, denen schlussendlich die Benutzer ausgesetzt sind. GreyMagic Software hat mit ihrem Advisory inkl. Beispiel-Exploit also nicht sehr kompetent reagiert - Schade.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com

Snort ID: 1497

Timelineinfo

08.07.2000 🔍
18.02.2003 +955 Tage 🔍
17.06.2003 +119 Tage 🔍
17.06.2003 +0 Tage 🔍
17.06.2003 +0 Tage 🔍
19.06.2003 +2 Tage 🔍
24.07.2003 +35 Tage 🔍
17.12.2003 +146 Tage 🔍
22.05.2005 +521 Tage 🔍
08.03.2021 +5769 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: sec.greymagic.com
Person: Matt Moore
Firma: GreyMagic Software, Israel
Status: Nicht definiert

CVE: CVE-2003-0446 (🔍)
X-Force: 12334 - Microsoft Internet Explorer MSXML cross-site scripting, Medium Risk
Vulnerability Center: 8052 - XSS in Internet Explorer 5.5 and 6.0 via MSXML Error Message, Medium
SecurityFocus: 7938 - Microsoft Internet Explorer MSXML XML File Parsing Cross-Site Scripting Vulnerability
Secunia: 9055 - Internet Explorer XML File Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 3065 - Microsoft IE Unparsable XML File XSS

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.06.2003 02:00
Aktualisierung: 08.03.2021 11:57
Anpassungen: 17.06.2003 02:00 (64), 07.04.2017 12:00 (27), 08.03.2021 11:57 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!