Microsoft Internet Explorer bis 6 .hhk erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. http-equiv entdeckte die Möglichkeit, über einen hhk-Link erweiterte Rechte auf einem Microsoft Internet Explorer bis 6 zu erlangen. Lokale HTML-Dokumente lassen sich ausführen oder Script-Injection in zuvor geladenen Dokumenten provozieren. Als Workaround sollte Active Scripting abgeschaltet werden. Alternativ kann ein anderer Webbrowser - zum Beispiel Mozilla Firefox - eingesetzt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18311), Tenable (16123) und Exploit-DB (719) dokumentiert. Die Schwachstellen 916, 1097, 1099 und 22650 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 11.01.2005 ein Plugin mit der ID 16123 (MS05-001: HTML Help Code Execution (890175)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.

Es beweist sich scheinbar einmal mehr, als sei Microsoft ein grundsätzlicher Designfehler beim Entwickeln des Sicherheitsmodells für JavaScript unterlaufen. Aus Sicherheitsgründen sollten Sie Active Scripting für sämtliche Inhalte verbieten und dann vorzu benötigte Webseiten freizuschalten. Diese Herangehensweise hat sich schon seit vielen Jahren beim Erstellen von Firewall-Regeln bewährt. Nur so können Sie mit dem Internet Explorer auf der sicheren Seite sein.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Paul
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16123
Nessus Name: MS05-001: HTML Help Code Execution (890175)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Snort ID: 3148
Snort Message: OS-WINDOWS Microsoft Windows HTML Help hhctrl.ocx clsid access attempt
Snort Klasse: 🔍

Timelineinfo

20.10.2004 🔍
17.11.2004 +28 Tage 🔍
27.11.2004 +10 Tage 🔍
28.11.2004 +1 Tage 🔍
25.12.2004 +27 Tage 🔍
31.12.2004 +6 Tage 🔍
07.01.2005 +7 Tage 🔍
10.01.2005 +3 Tage 🔍
11.01.2005 +1 Tage 🔍
12.01.2005 +1 Tage 🔍
10.03.2021 +5901 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: secunia.com
Person: http-equiv
Firma: malware.com
Status: Nicht definiert

CVE: CVE-2004-1043 (🔍)
OVAL: 🔍

X-Force: 18311
SecurityFocus: 11770 - Microsoft Internet Explorer Drag and Drop Vulnerability
Secunia: 12889 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
OSVDB: 12840 - Microsoft Windows HTML Help Related Topics Arbitrary Command Execution

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.01.2005 13:40
Aktualisierung: 10.03.2021 13:08
Anpassungen: 10.01.2005 13:40 (70), 07.04.2017 12:01 (14), 10.03.2021 13:04 (8), 10.03.2021 13:08 (1)
Komplett: 🔍
Cache ID: 3:D8A:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!