Microsoft Internet Explorer 5.01 bis 6.0 CDF CHANNEL Tag Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Paul von den greyhats entdeckte eine Schwachstelle in Microsoft Internet Explorer 5.01 bis 6.0. Der CHANNEL Tag des Channel Definition Format (CDF) ist auf Cross Site Scripting-Attacken anfällig und kann entsprechend für das Ausführen von Programmcode genutzt werden. Ein Exploit zur Schwachstelle ist nicht bekannt. Microsoft hat dem Problem mit einem kumulativen Fix des Patchdays von Februar 2005 Rechnung getragen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (19137) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1200, 1201, 1197 und 1203.

Der Microsoft Internet Explorer schafft es einfach nicht, aus der Schusslinie von Sicherheitsexperten zu kommen. Keinen Monat vergeht, an dem nicht eine neue und brisante Schwachstelle im noch immer beliebten Webbrowser publiziert wird. Wie Zahlen belegen, vermag dies langsam aber stetig am Image der Microsoft-Kreation zu kratzen. Die steigenden Download-Zahlen für die freie Alternative Mozilla Firefox sprechen eine eindeutige Sprache. Eine Vielzahl an Unternehmen denken immer lauter daran, einen alternativen Browser zu ihrem Standard zu machen, um das Sicherheitspositiv für Web zu erhöhen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: MS05-014
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

11.01.2005 🔍
02.02.2005 +22 Tage 🔍
08.02.2005 +6 Tage 🔍
08.02.2005 +0 Tage 🔍
08.02.2005 +0 Tage 🔍
09.02.2005 +1 Tage 🔍
15.02.2005 +6 Tage 🔍
02.05.2005 +76 Tage 🔍
10.03.2021 +5791 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS05-014
Person: Paul
Firma: greyhats
Status: Bestätigt

CVE: CVE-2005-0056 (🔍)
OVAL: 🔍

X-Force: 19137 - Microsoft Internet Explorer Channel Definition Format code execution, Medium Risk
SecurityTracker: 1013126 - Microsoft Internet Explorer CDF Scripting Error Lets Remote Users Execute Scripting Code in Arbitrary Domains
Vulnerability Center: 7015 - [MS05-014] Code Execution in Internet Explorer 5.01, 5.5, 6 via CDF Files, Medium
SecurityFocus: 12427 - Microsoft Internet Explorer AddChannel Cross-Zone Scripting Vulnerability
Secunia: 11165 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.02.2005 15:53
Aktualisierung: 10.03.2021 15:12
Anpassungen: 15.02.2005 15:53 (85), 07.04.2017 12:01 (6), 10.03.2021 15:12 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!