Microsoft Internet Explorer bis 6 embedded HTML Help control Related Topics erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Paul und Michael Evanchik entdeckte die Möglichkeit, über das Related Topics-Feature der eingebetteten Hilfe erweiterte Rechte auf einem Microsoft Internet Explorer bis 6 zu erlangen. Als Workaround sollte Active Scripting abgeschaltet werden. Alternativ kann ein anderer Webbrowser - zum Beispiel Mozilla Firefox - eingesetzt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18311), Tenable (16123) und Exploit-DB (719) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 916, 1097 und 1098.

Für den Vulnerability Scanner Nessus wurde am 11.01.2005 ein Plugin mit der ID 16123 (MS05-001: HTML Help Code Execution (890175)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.

Es beweist sich scheinbar einmal mehr, als sei Microsoft ein grundsätzlicher Designfehler beim Entwickeln des Sicherheitsmodells für JavaScript unterlaufen. Aus Sicherheitsgründen sollten Sie Active Scripting für sämtliche Inhalte verbieten und dann vorzu benötigte Webseiten freizuschalten. Diese Herangehensweise hat sich schon seit vielen Jahren beim Erstellen von Firewall-Regeln bewährt. Nur so können Sie mit dem Internet Explorer auf der sicheren Seite sein.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16123
Nessus Name: MS05-001: HTML Help Code Execution (890175)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Snort ID: 3148
Snort Message: OS-WINDOWS Microsoft Windows HTML Help hhctrl.ocx clsid access attempt
Snort Klasse: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

20.10.2004 🔍
17.11.2004 +28 Tage 🔍
27.11.2004 +10 Tage 🔍
31.12.2004 +34 Tage 🔍
02.01.2005 +2 Tage 🔍
07.01.2005 +5 Tage 🔍
10.01.2005 +3 Tage 🔍
11.01.2005 +1 Tage 🔍
11.01.2005 +0 Tage 🔍
12.01.2005 +1 Tage 🔍
10.03.2021 +5901 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: freehost07.websamba.com
Person: Paul, Michael Evanchik (http-equiv)
Firma: Greyhats Security
Status: Nicht definiert

CVE: CVE-2004-1043 (🔍)
OVAL: 🔍

X-Force: 18311 - Microsoft Internet Explorer save file caused by the Related Topics command of the Help ActiveX Control, Medium Risk
Vulnerability Center: 6698 - [MS05-001] Internet Explorer 6.0 HTML Help ActiveX Control Allows Remote Code Execution, Medium
SecurityFocus: 11467 - Microsoft Windows HTML Help Control Cross-Zone Scripting Vulnerability
Secunia: 12889 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
OSVDB: 12840 - Microsoft Windows HTML Help Related Topics Arbitrary Command Execution

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.01.2005 13:40
Aktualisierung: 10.03.2021 13:13
Anpassungen: 10.01.2005 13:40 (97), 07.04.2017 12:01 (5), 10.03.2021 13:13 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!