Microsoft Internet Explorer bis 6.0 Radio-Buttons createTextRange() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Stelian Ene hat nun bekannt gemacht, dass ein schwerwiegender Pufferüberlauf in den Versionen bis 6.0 existiert. Davon betroffen ist die Funktion createTextRange(), mit der sich durch Radio-Buttons beliebiger Programmcode ausführen lässt. Technische Details oder ein Exploit sind nicht bekannt. Microsoft arbeitet an einem Patch, der voraussichtlich am kommenden Patchday publik gemacht werden wird. Als Workaround wird empfohlen, auf einen anderen Webbrowser auszuweichen oder mit dem Internet Explorer wenigstens nur jene Web-Dokumente vertrauenswürdiger Herkunft anzeigen zu lassen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25379), Tenable (21210) und Exploit-DB (1606) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Die Einträge 2089, 2110, 2138 und 2146 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 11.04.2006 ein Plugin mit der ID 21210 (MS06-013: Cumulative Security Update for Internet Explorer (912812)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100034 (Microsoft Internet Explorer Cumulative Security Update Missing (MS06-013)) zur Prüfung der Schwachstelle an.

Und schon wieder eine ernstzunehmende Schwachstelle in unserem Lieblings-Browser. Machte man früher Witze über Sendmail, weil praktisch jede Woche eine neue Sicherheitslücke bekannt wurde, mausert sich der Internet Explorer langsam zum "buggiest program on planet earth". Wer sich nicht vom König unter den Browsern - der halt doch durch Kompatibelität und Features brilliert - trennen kann, muss damit leben, dass er alle paar Wochen neue Patches installieren muss. Es bleibt zu hoffen, dass mit der Version 7.0 des Browsers neue Massstäbe in Punkto Sicherheit gesetzt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21210
Nessus Name: MS06-013: Cumulative Security Update for Internet Explorer (912812)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/ie_createtextrange
Saint Name: Internet Explorer createTextRange memory corruption

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ms06_013_createtextrange.rb
MetaSploit Name: MS06-013 Microsoft Internet Explorer createTextRange() Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: windowsupdate.microsoft.com

Snort ID: 16035
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

22.03.2001 🔍
10.02.2006 +1786 Tage 🔍
22.03.2006 +39 Tage 🔍
22.03.2006 +0 Tage 🔍
22.03.2006 +0 Tage 🔍
22.03.2006 +0 Tage 🔍
22.03.2006 +0 Tage 🔍
22.03.2006 +0 Tage 🔍
23.03.2006 +0 Tage 🔍
25.03.2006 +2 Tage 🔍
26.03.2006 +1 Tage 🔍
11.04.2006 +16 Tage 🔍
11.04.2006 +0 Tage 🔍
12.03.2021 +5449 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: secunia.com
Person: Stelian Ene
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-1359 (🔍)
OVAL: 🔍

X-Force: 25379 - Microsoft Internet Explorer createTextRange() code execution, High Risk
SecurityTracker: 1015812 - Microsoft Internet Explorer createTextRange() Memory Error Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 10782 - [MS06-013] Microsoft Internet Explorer 6 and 7 createTextRange Remote Code Execution, Medium
SecurityFocus: 17196 - Microsoft Internet Explorer CreateTextRange Remote Code Execution Vulnerability
Secunia: 18680 - Microsoft Internet Explorer "createTextRange()" Code Execution, Extremely Critical
OSVDB: 24050 - Microsoft IE createTextRange() Function Arbitrary Code Execution
Vupen: ADV-2006-1050

Heise: 71165
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2006 15:10
Aktualisierung: 12.03.2021 14:35
Anpassungen: 23.03.2006 15:10 (72), 07.04.2017 12:19 (45), 12.03.2021 14:31 (4), 12.03.2021 14:35 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!