CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. http-equiv@excite.com meldet auf der Sicherheits-Mailingliste Full-Disclosure, dass der von Microsoft veröffentlichte Patch Q822925 zum Schliessen der Object Data Sicherheitslücke des Internet Explorers nicht funktioniert. Der Internet Explorer bestimmt anhand der Endung des Parameters des Object Data Tags, ob ein Objekt sicher ist. Allerdings gibt der Content-Type im Header einer HTTP-Anfrage tatsächlich vor, wie die Behandlung aussehen soll. Durch das Sicherheitsloch ist es möglich, ausführbare Dateien wie etwa HTML-Applikationen (.hta) ohne Rückfragen im Kontext des Anwenders auszuführen. In gewisser Weise ähnelt diese Schwachstelle sehr stark der in MS01-20 beschriebenen, die bereits Würmer wie Nimda und Klez ausgenutzt haben. Ein proof-of-concept Exploit ist im Advisory enthalten. Von der Schwachstelle betroffen sind 5.01, 5.5 und 6.0. Es gibt schon Dialer und Erotik-Webseiten, die sich diese Schwachstelle zunutze machen. Als Workaround wird das Deaktivieren von Active Scripting über Tools/Internetoptionen/Sicherheit/Stufe anpassen/Active Scripting empfohlen. Die Schwachstelle wurde schlussendlich in MS03-040 behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (12961) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 248 und 20750.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100001 (Microsoft Internet Explorer Multiple Vulnerabilities (MS03-032)) zur Prüfung der Schwachstelle an.
Der fehlerhafte Patch MS03-032 war bereits der zweite Versuch, dieses Sicherheitsloch zu schliessen. Es ist also äusserst peinlich, wie Microsoft diese Schwachstelle behandelt. Vor allem fragwürdig sind die Geschehnisse, wenn man sich die Schwere der Lochs vor Augen führt. Vor allem Anbieter von zweifelhaften Inhalten im World Wide Web (z.B. Porno-Seiten) werden die Möglichkeiten für ihre Zwecke einsetzen (z.B. Installieren von Dialern). Es sind aber auch Würmer, die auf HTML-Mails basieren, gesichtet. Diese tarnen sich als Warnmeldung von Microsoft. Deaktivieren Sie Active Scripting, um gegen diesen Angriff nicht mehr verwundbar zu sein. Die Schwachstelle wurde schlussendlich in MS03-040 behoben.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Patch: microsoft.com
Timeline
08.07.2003 🔍20.08.2003 🔍
27.08.2003 🔍
27.08.2003 🔍
07.09.2003 🔍
08.09.2003 🔍
24.12.2003 🔍
08.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: lists.netsys.com
Person: The discovery (http-equiv)
Firma: malware.com
Status: Nicht definiert
CVE: CVE-2003-0531 (🔍)
X-Force: 12961
Vulnerability Center: 3279 - [MS03-032] Internet Explorer 5.01 Allows Code Execution, Medium
SecurityFocus: 8457
Secunia: 9580 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 08.09.2003 14:17Aktualisierung: 08.03.2021 17:10
Anpassungen: 08.09.2003 14:17 (56), 07.04.2017 12:00 (25), 08.03.2021 17:08 (2), 08.03.2021 17:10 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.