Microsoft Internet Explorer 5.01 bis 6.0 JavaScript createControlRange() Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Andreas Sandblad des Sicherheits-Dienstleisters Secunia entdeckte eine kritische Schwachstelle in Microsoft Internet Explorer 5.01 bis 6.0. Die JavaScript-Funktion createControlRange() ist gegen eine Pufferüberlauf-Attacke anfällig und kann entsprechend für das Ausführen von beliebigem Programmcode genutzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Microsoft hat dem Problem mit einem kumulativen Fix des Patchdays von Februar 2005 Rechnung getragen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (19137) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 1201, 1197, 1203 und 1198.
Der Microsoft Internet Explorer schafft es einfach nicht, aus der Schusslinie von Sicherheitsexperten zu kommen. Keinen Monat vergeht, an dem nicht eine neue und brisante Schwachstelle im noch immer beliebten Webbrowser publiziert wird. Wie Zahlen belegen, vermag dies langsam aber stetig am Image der Microsoft-Kreation zu kratzen. Die steigenden Download-Zahlen für die freie Alternative Mozilla Firefox sprechen eine eindeutige Sprache. Eine Vielzahl an Unternehmen denken immer lauter daran, einen alternativen Browser zu ihrem Standard zu machen, um das Sicherheitspositiv für Web zu erhöhen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: MS05-014
Timeline
11.01.2005 🔍02.02.2005 🔍
08.02.2005 🔍
08.02.2005 🔍
15.02.2005 🔍
02.05.2005 🔍
10.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS05-014
Person: Andreas Sandblad
Firma: Secunia Research
Status: Bestätigt
CVE: CVE-2005-0055 (🔍)
OVAL: 🔍
X-Force: 19137 - Microsoft Internet Explorer Channel Definition Format code execution, Medium Risk
SecurityTracker: 1013125 - Microsoft Internet Explorer DHTML Method Heap Overflow Lets Remote Users Execute Arbitrary Code
SecurityFocus: 12427 - Microsoft Internet Explorer AddChannel Cross-Zone Scripting Vulnerability
Secunia: 11165 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical
Siehe auch: 🔍
Eintrag
Erstellt: 15.02.2005 15:53Aktualisierung: 10.03.2021 15:16
Anpassungen: 15.02.2005 15:53 (70), 07.04.2017 12:01 (6), 10.03.2021 15:16 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.