Microsoft Windows HTML Converter Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Alle Windows-Systeme unterstützen die Funktion der Dateikonvertierung. Mit dieser ist es einem Benutzer möglich, Dateien von einem in ein anderes Format umzuwandeln. Unter anderem wird dabei auch das HTML-Format (Hypertext Markup Language) unterstützt. Durch einen Pufferüberlauf mit der Cut and Paste während einer solchen Konvertierung kann ein Angreifer beliebigen Programmcode auf dem System ausführen. Schickt der Angreifer ein speziell formatiertes Mail oder eine speziell präparierte Webseite an sein Opfer, ist dieser Angriff gar remote durchführbar. Weitere Informationen zur Schwachstelle sind nicht bekannt und ein Exploit wurde bis anhin auch noch nicht herausgegeben. Standardmässig öffnen Microsoft Outlook Express 6.0 und Outlook 2002 HTML-Mails in der restricted Zone. Outlook 98 und 2000 tun dies, sofern der entsprechende Security Patch für Mail installiert wurde. In diesem Fall kann der Angriff nicht ohne Zutun des Opfers (z.B. Ein Klick auf einen Link) über Outlook umgesetzt werden. Microsoft hat einen generischen Patch für diese Schwachstelle, jeweils für jedes Windows einzeln, herausgegeben. Dieser wurde noch im Verlaufe des Tages, an dem das Advisory durch Microsoft publiziert wurde, über das Autoupdate bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12444) und Tenable (11878) dokumentiert. Unter microsoft.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: 120.

Für den Vulnerability Scanner Nessus wurde am 13.10.2003 ein Plugin mit der ID 11878 (MS03-023: Buffer Overrun In HTML Converter Could Allow Code Execution (823559)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Man kann schon beinahe von Glück sprechen, dass zu dieser sehr kritischen Sicherheitslücke (sie betrifft alle Windows-Systeme und ist auch remote ausnutzbar) kein Exploit existiert. Ein solcher Angriff würde sich schnellstens grösster Beliebtheit erfreuen und sich gar als Verbreitungsroutine für Computerwürmer und -viren eignen. Umso wichtiger ist es, dass man schnellstmöglich einen Patch installiert, damit das Zeitfenster eines erfolgreichen Angriffs (vielleicht sind im Untergrund doch schon Exploits bekannt) möglichst gering gehalten werden kann.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11878
Nessus Name: MS03-023: Buffer Overrun In HTML Converter Could Allow Code Execution (823559)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 11878
OpenVAS Name: Buffer Overrun In HTML Converter Could Allow Code Execution (823559)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS03-023
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍

Timelineinfo

21.06.2003 🔍
23.06.2003 +2 Tage 🔍
23.06.2003 +0 Tage 🔍
26.06.2003 +3 Tage 🔍
09.07.2003 +13 Tage 🔍
09.07.2003 +0 Tage 🔍
09.07.2003 +0 Tage 🔍
13.07.2003 +4 Tage 🔍
07.08.2003 +25 Tage 🔍
13.10.2003 +67 Tage 🔍
08.03.2021 +6356 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS03-023
Person: Digital Scream
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2003-0469 (🔍)
X-Force: 12444
Vulnerability Center: 1411 - [MS03-023] Buffer Overflow in Microsoft Internet Explorer HTML Conversion Library, Medium
SecuriTeam: securiteam.com
SecurityFocus: 8016 - Microsoft Windows HTML Converter HR Align Buffer Overflow Vulnerability
OSVDB: 2963 - Microsoft Internet Explorer HTML conversion library buffer overflow

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.07.2003 02:00
Aktualisierung: 08.03.2021 14:05
Anpassungen: 09.07.2003 02:00 (94), 26.06.2019 09:17 (5), 08.03.2021 14:05 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!