Microsoft Internet Explorer bis 6 Drag and Drop Media-Dateien erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.1 | $0-$5k | 0.00 |
Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. http-equiv und Andreas Sandblad entdeckten die Möglichkeit, über Drag und Drop von Media-Dateien und Bildern erweiterte Rechte auf einem Microsoft Internet Explorer bis 6 zu erlangen. Ein Angreifer sieht sich so in der Lage, nach Belieben Dokumente zu schreiben und anzeigen zu lassen. Microsoft und Sicherheitsdienstleister empfehlen, die Drag and Drop-Funktion im Microsoft Internet Explorer zu deaktivieren. Microsoft hat dies in http://support.microsoft.com/kb/888534 dokumentiert. Desweiteren sollte Active Scripting abgeschaltet werden. Alternativ kann ein anderer Webbrowser - zum Beispiel Mozilla Firefox - eingesetzt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18311), Tenable (16123) und Exploit-DB (719) dokumentiert. Die Einträge 916, 1099, 1098 und 22650 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde am 11.01.2005 ein Plugin mit der ID 16123 (MS05-001: HTML Help Code Execution (890175)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.
Es beweist sich scheinbar einmal mehr, als sei Microsoft ein grundsätzlicher Designfehler beim Entwickeln des Sicherheitsmodells für JavaScript unterlaufen. Aus Sicherheitsgründen sollten Sie Active Scripting für sämtliche Inhalte verbieten und dann vorzu benötigte Webseiten freizuschalten. Diese Herangehensweise hat sich schon seit vielen Jahren beim Erstellen von Firewall-Regeln bewährt. Nur so können Sie mit dem Internet Explorer auf der sicheren Seite sein.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 16123
Nessus Name: MS05-001: HTML Help Code Execution (890175)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DisableStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Snort ID: 3148
Snort Message: OS-WINDOWS Microsoft Windows HTML Help hhctrl.ocx clsid access attempt
Snort Klasse: 🔍
Timeline
17.11.2004 🔍27.11.2004 🔍
28.11.2004 🔍
31.12.2004 🔍
07.01.2005 🔍
10.01.2005 🔍
11.01.2005 🔍
12.01.2005 🔍
10.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: secunia.com⛔
Person: http-equiv, Andreas Sandblad (Paul)
Firma: Secunia
Status: Nicht definiert
CVE: CVE-2004-1043 (🔍)
OVAL: 🔍
X-Force: 18311
SecurityFocus: 11770 - Microsoft Internet Explorer Drag and Drop Vulnerability
Secunia: 12889 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
OSVDB: 12840 - Microsoft Windows HTML Help Related Topics Arbitrary Command Execution
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 10.01.2005 13:40Aktualisierung: 10.03.2021 12:57
Anpassungen: 10.01.2005 13:40 (70), 07.04.2017 12:01 (12), 10.03.2021 12:52 (8), 10.03.2021 12:57 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.