Microsoft Internet Explorer 6.0.2900 unbekannte Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$25k-$100k0.00

Es wurde eine problematische Schwachstelle in Microsoft Internet Explorer 6.0.2900 (Web Browser) ausgemacht. Dies wirkt sich aus auf die Integrität. CVE fasst zusammen:

Interpretation conflict between Internet Explorer and other web browsers such as Mozilla, Opera, and Firefox might allow remote attackers to modify the visual presentation of web pages and possibly bypass protection mechanisms such as content filters via ASCII characters with the 8th bit set, which could be stripped by Internet Explorer to render legible text, but not when using other browsers. NOTE: there has been significant discussion about this issue, and as of 20060625, it is not clear where the responsibility for this issue lies, although it might be due to vagueness within the associated standards. NOTE: this might only be exploitable with certain encodings.

Die Schwachstelle wurde am 21.06.2006 in Form eines nicht definierten Postings (Bugtraq) publik gemacht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 26.06.2006 unter CVE-2006-3227 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $25k-$100k zu rechnen (Preisberechnung vom 07.04.2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 5305 erkannt werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (27288) dokumentiert. Die Einträge VDB-160838, VDB-160888, VDB-160935 und VDB-164632 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Suricata ID: 2003400
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

Timelineinfo

06.06.2006 🔍
21.06.2006 +15 Tage 🔍
26.06.2006 +4 Tage 🔍
26.06.2006 +0 Tage 🔍
30.07.2006 +34 Tage 🔍
12.03.2015 +3146 Tage 🔍
05.11.2015 +238 Tage 🔍
07.04.2017 +519 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: securityfocus.com
Status: Nicht definiert

CVE: CVE-2006-3227 (🔍)
X-Force: 27288 - Microsoft Internet Explorer ASCII encoded Web filter bypass
Vulnerability Center: 54200 - Microsoft Internet Explorer 6, 7 Remote Security Bypass in US-ASCII Character Encoding, Low
OSVDB: 28376 - Microsoft IE US-ASCII Character Set Filter Bypass XSS

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.03.2015 14:25
Aktualisierung: 07.04.2017 12:08
Anpassungen: 12.03.2015 14:25 (60), 07.04.2017 12:08 (2)
Komplett: 🔍
Cache ID: 18:0AA:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!