Microsoft Internet Explorer 5.01 bis 6.0 Drag and Drop HTTP Content-Disposition erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Andreas Sandblad und Michael Krax entdeckten unabhängig voneinander eine Schwachstelle in Microsoft Internet Explorer 5.01 bis 6.0. Durch einen Fehler bei der Handhabung von Drag und Drop Events kann über eine bösartige Webseite ein normal erscheinendes Bild mit Skripting-Anweisungen von der Internet-Zone in die lokale Zone geschoben werden. Das Problem besteht in einem HTTP Content-Disposition Header, bei dem der Dateiname mit einem zusätzlichen Punkt abgeschlossen wird. Ein funktionierender Exploit zur Schwachstelle ist nicht bekannt und würde einen modifizierten Werbserver erfordern. Microsoft hat dem Problem mit einem kumulativen Fix des Patchdays von Februar 2005 Rechnung getragen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19117), Tenable (16324) und Exploit-DB (24693) dokumentiert. Die Einträge 1196, 1200, 1201 und 1203 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 08.02.2005 ein Plugin mit der ID 16324 (MS05-008: Vulnerability in Windows Shell (890047)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100024 (Microsoft Internet Explorer Cumulative Update (MS05-014)) zur Prüfung der Schwachstelle an.

Der Microsoft Internet Explorer schafft es einfach nicht, aus der Schusslinie von Sicherheitsexperten zu kommen. Keinen Monat vergeht, an dem nicht eine neue und brisante Schwachstelle im noch immer beliebten Webbrowser publiziert wird. Wie Zahlen belegen, vermag dies langsam aber stetig am Image der Microsoft-Kreation zu kratzen. Die steigenden Download-Zahlen für die freie Alternative Mozilla Firefox sprechen eine eindeutige Sprache. Eine Vielzahl an Unternehmen denken immer lauter daran, einen alternativen Browser zu ihrem Standard zu machen, um das Sicherheitspositiv für Web zu erhöhen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16324
Nessus Name: MS05-008: Vulnerability in Windows Shell (890047)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: MS05-014

Timelineinfo

20.10.2004 🔍
11.01.2005 +83 Tage 🔍
08.02.2005 +28 Tage 🔍
08.02.2005 +0 Tage 🔍
15.02.2005 +7 Tage 🔍
02.05.2005 +76 Tage 🔍
10.03.2021 +5791 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS05-014
Person: Andreas Sandblad, Michael Krax (http-equiv)
Firma: Secunia Research und Microsoft
Status: Bestätigt

CVE: CVE-2005-0053 (🔍)
OVAL: 🔍

X-Force: 19117 - Microsoft Internet Explorer drag and drop event file downloading, Medium Risk
SecurityFocus: 11466 - Microsoft Internet Explorer Valid File Drag and Drop Embedded Code Vulnerability
Secunia: 11165 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.02.2005 15:53
Aktualisierung: 10.03.2021 14:54
Anpassungen: 15.02.2005 15:53 (76), 07.04.2017 12:01 (6), 10.03.2021 14:52 (7), 10.03.2021 14:54 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!