Microsoft Internet Explorer 5.01 bis 6.0 CDF CHANNEL Tag Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Paul von den greyhats entdeckte eine Schwachstelle in Microsoft Internet Explorer 5.01 bis 6.0. Der CHANNEL Tag des Channel Definition Format (CDF) ist auf Cross Site Scripting-Attacken anfällig und kann entsprechend für das Ausführen von Programmcode genutzt werden. Ein Exploit zur Schwachstelle ist nicht bekannt. Microsoft hat dem Problem mit einem kumulativen Fix des Patchdays von Februar 2005 Rechnung getragen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (19137) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1200, 1201, 1197 und 1203.
Der Microsoft Internet Explorer schafft es einfach nicht, aus der Schusslinie von Sicherheitsexperten zu kommen. Keinen Monat vergeht, an dem nicht eine neue und brisante Schwachstelle im noch immer beliebten Webbrowser publiziert wird. Wie Zahlen belegen, vermag dies langsam aber stetig am Image der Microsoft-Kreation zu kratzen. Die steigenden Download-Zahlen für die freie Alternative Mozilla Firefox sprechen eine eindeutige Sprache. Eine Vielzahl an Unternehmen denken immer lauter daran, einen alternativen Browser zu ihrem Standard zu machen, um das Sicherheitspositiv für Web zu erhöhen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: MS05-014
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
11.01.2005 🔍02.02.2005 🔍
08.02.2005 🔍
08.02.2005 🔍
08.02.2005 🔍
09.02.2005 🔍
15.02.2005 🔍
02.05.2005 🔍
10.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS05-014
Person: Paul
Firma: greyhats
Status: Bestätigt
CVE: CVE-2005-0056 (🔍)
OVAL: 🔍
X-Force: 19137 - Microsoft Internet Explorer Channel Definition Format code execution, Medium Risk
SecurityTracker: 1013126 - Microsoft Internet Explorer CDF Scripting Error Lets Remote Users Execute Scripting Code in Arbitrary Domains
Vulnerability Center: 7015 - [MS05-014] Code Execution in Internet Explorer 5.01, 5.5, 6 via CDF Files, Medium
SecurityFocus: 12427 - Microsoft Internet Explorer AddChannel Cross-Zone Scripting Vulnerability
Secunia: 11165 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical
Siehe auch: 🔍
Eintrag
Erstellt: 15.02.2005 15:53Aktualisierung: 10.03.2021 15:12
Anpassungen: 15.02.2005 15:53 (85), 07.04.2017 12:01 (6), 10.03.2021 15:12 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.