Microsoft Internet Explorer 5.01 bis 6.0 JavaScript createControlRange() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Andreas Sandblad des Sicherheits-Dienstleisters Secunia entdeckte eine kritische Schwachstelle in Microsoft Internet Explorer 5.01 bis 6.0. Die JavaScript-Funktion createControlRange() ist gegen eine Pufferüberlauf-Attacke anfällig und kann entsprechend für das Ausführen von beliebigem Programmcode genutzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Microsoft hat dem Problem mit einem kumulativen Fix des Patchdays von Februar 2005 Rechnung getragen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (19137) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 1201, 1197, 1203 und 1198.

Der Microsoft Internet Explorer schafft es einfach nicht, aus der Schusslinie von Sicherheitsexperten zu kommen. Keinen Monat vergeht, an dem nicht eine neue und brisante Schwachstelle im noch immer beliebten Webbrowser publiziert wird. Wie Zahlen belegen, vermag dies langsam aber stetig am Image der Microsoft-Kreation zu kratzen. Die steigenden Download-Zahlen für die freie Alternative Mozilla Firefox sprechen eine eindeutige Sprache. Eine Vielzahl an Unternehmen denken immer lauter daran, einen alternativen Browser zu ihrem Standard zu machen, um das Sicherheitspositiv für Web zu erhöhen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: MS05-014

Timelineinfo

11.01.2005 🔍
02.02.2005 +22 Tage 🔍
08.02.2005 +6 Tage 🔍
08.02.2005 +0 Tage 🔍
15.02.2005 +7 Tage 🔍
02.05.2005 +76 Tage 🔍
10.03.2021 +5791 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS05-014
Person: Andreas Sandblad
Firma: Secunia Research
Status: Bestätigt

CVE: CVE-2005-0055 (🔍)
OVAL: 🔍

X-Force: 19137 - Microsoft Internet Explorer Channel Definition Format code execution, Medium Risk
SecurityTracker: 1013125 - Microsoft Internet Explorer DHTML Method Heap Overflow Lets Remote Users Execute Arbitrary Code
SecurityFocus: 12427 - Microsoft Internet Explorer AddChannel Cross-Zone Scripting Vulnerability
Secunia: 11165 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.02.2005 15:53
Aktualisierung: 10.03.2021 15:16
Anpassungen: 15.02.2005 15:53 (70), 07.04.2017 12:01 (6), 10.03.2021 15:16 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!