Microsoft Internet Explorer Object Data erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. http-equiv@excite.com meldet auf der Sicherheits-Mailingliste Full-Disclosure, dass der von Microsoft veröffentlichte Patch Q822925 zum Schliessen der Object Data Sicherheitslücke des Internet Explorers nicht funktioniert. Der Internet Explorer bestimmt anhand der Endung des Parameters des Object Data Tags, ob ein Objekt sicher ist. Allerdings gibt der Content-Type im Header einer HTTP-Anfrage tatsächlich vor, wie die Behandlung aussehen soll. Durch das Sicherheitsloch ist es möglich, ausführbare Dateien wie etwa HTML-Applikationen (.hta) ohne Rückfragen im Kontext des Anwenders auszuführen. In gewisser Weise ähnelt diese Schwachstelle sehr stark der in MS01-20 beschriebenen, die bereits Würmer wie Nimda und Klez ausgenutzt haben. Ein proof-of-concept Exploit ist im Advisory enthalten. Von der Schwachstelle betroffen sind 5.01, 5.5 und 6.0. Es gibt schon Dialer und Erotik-Webseiten, die sich diese Schwachstelle zunutze machen. Als Workaround wird das Deaktivieren von Active Scripting über Tools/Internetoptionen/Sicherheit/Stufe anpassen/Active Scripting empfohlen. Die Schwachstelle wurde schlussendlich in MS03-040 behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (12961) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 248 und 20750.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100001 (Microsoft Internet Explorer Multiple Vulnerabilities (MS03-032)) zur Prüfung der Schwachstelle an.

Der fehlerhafte Patch MS03-032 war bereits der zweite Versuch, dieses Sicherheitsloch zu schliessen. Es ist also äusserst peinlich, wie Microsoft diese Schwachstelle behandelt. Vor allem fragwürdig sind die Geschehnisse, wenn man sich die Schwere der Lochs vor Augen führt. Vor allem Anbieter von zweifelhaften Inhalten im World Wide Web (z.B. Porno-Seiten) werden die Möglichkeiten für ihre Zwecke einsetzen (z.B. Installieren von Dialern). Es sind aber auch Würmer, die auf HTML-Mails basieren, gesichtet. Diese tarnen sich als Warnmeldung von Microsoft. Deaktivieren Sie Active Scripting, um gegen diesen Angriff nicht mehr verwundbar zu sein. Die Schwachstelle wurde schlussendlich in MS03-040 behoben.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: microsoft.com

Timelineinfo

08.07.2003 🔍
20.08.2003 +43 Tage 🔍
27.08.2003 +7 Tage 🔍
27.08.2003 +0 Tage 🔍
07.09.2003 +11 Tage 🔍
08.09.2003 +1 Tage 🔍
24.12.2003 +107 Tage 🔍
08.03.2021 +6284 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: lists.netsys.com
Person: The discovery (http-equiv)
Firma: malware.com
Status: Nicht definiert

CVE: CVE-2003-0531 (🔍)
X-Force: 12961
Vulnerability Center: 3279 - [MS03-032] Internet Explorer 5.01 Allows Code Execution, Medium
SecurityFocus: 8457
Secunia: 9580 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 08.09.2003 14:17
Aktualisierung: 08.03.2021 17:10
Anpassungen: 08.09.2003 14:17 (56), 07.04.2017 12:00 (25), 08.03.2021 17:08 (2), 08.03.2021 17:10 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!