Microsoft Internet Explorer bis 6.0 URL double-byte Zeichen Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Microsoft machte im Patchday des Monats April 2006 gleich 9 Schwachstellen im bekannten Browser mit MS06-013 (KB912812) publik. Eine davon betrifft die Verarbeitung von double-byte Zeichen in URLs, wodurch ein Pufferüberlauf umgesetzt werden kann. Damit kann ein Angreifer durch eine korrupte Webseite beliebigen Programmcode ausführen lassen, sofern das System double-byte Zeichen unterstützt. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25542) und Tenable (21210) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Die Schwachstellen 2089, 2102, 2110 und 2138 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 21210 (MS06-013: Cumulative Security Update for Internet Explorer (912812)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100034 (Microsoft Internet Explorer Cumulative Security Update Missing (MS06-013)) zur Prüfung der Schwachstelle an.
Der Microsoft Patchday April 2006 steht ganz im Zeichen des Microsoft Internet Explorers. Schon lange sind nicht mehr so viele neue Fehler in diesem weitverbreiteten Produkt bekannt geworden. Einige von ihnen sind gar sehr kritisch und dürften spätestens beim Erscheinen eines handlichen Exploits den einen oder anderen Angriff ermöglichen. Es ist aus diesem Grund dringend und zwingend anzuraten, schnellstmöglich die jünsten Patches einzuspielen, um erfolgreiche Attacken zu unterbinden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21210
Nessus Name: MS06-013: Cumulative Security Update for Internet Explorer (912812)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: MS06-013
Timeline
13.03.2006 🔍11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
12.04.2006 🔍
12.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS06-013
Person: Sowhat
Firma: Nevis Labs
Status: Bestätigt
CVE: CVE-2006-1185 (🔍)
OVAL: 🔍
X-Force: 25542
SecurityFocus: 17450
Secunia: 18957 - Internet Explorer Multiple Vulnerabilities, Highly Critical
Heise: 71932
Siehe auch: 🔍
Eintrag
Erstellt: 12.04.2006 16:40Aktualisierung: 12.03.2021 16:02
Anpassungen: 12.04.2006 16:40 (54), 07.04.2017 12:01 (14), 12.03.2021 15:49 (2), 12.03.2021 15:52 (7), 12.03.2021 15:57 (2), 12.03.2021 16:02 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.