Microsoft Internet Explorer Download HTM Cache auslesen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Der Microsoft Internet Explorer kann über die Download-Funktion dazu gebracht werden, Inhalte des Cache-Verzeichnisses Aussenstehenden preiszugeben. Dazu wird die Dateiendung HTM und die Content-Type Zeile innerhalb von HTTP genutzt. Es ist nicht genau bestimmt worden, welche Versionen des Internet Explorers betroffen sind. Ein funktionierender proof-of-concept Exploit wurde zusammen mit dem Advisory veröffentlicht. Als Workaround wird empfohlen Active Scripting nur für vertrauenswürdige Webseiten zuzulassen. Microsoft hat jedoch den Fehler schonf rühzeitig mit der Herausgabe eines Patches behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13846) dokumentiert. Unter vuldb.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 412, 438, 499 und 500 sind ähnlich.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100004 (Microsoft Internet Explorer Cumulative Security Update Not Installed (MS04-004)) zur Prüfung der Schwachstelle an.

Gleich mehrere Sicherheitslücken des Microsoft Internet Explorers hat der zur Zeit arbeitslose Liu Die Yu bekannt gemacht. Die verschiedenen Stellen fassen die Schwachstellen unterschiedlich zusammen. Einzelne Angriffsmöglichkeiten sind nämlich nur Varianten voneinander. Trotzdem ist interessant, wieviele Sicherheitslücken einmal mehr durch das lückenhafte Design des Microsoft Webbrowsers gegeben sind. Der Fortlauf der Zeit zeigt, dass der Internet Explorer in sicherheitskritischen Umgebungen nichts zu suchen hat. Diese Sicherheitslücke wird vor allem von Webseiten mit dubiosen Inhalten dazu genutzt werden, um Programmcode auf den verwundbaren Systemen auszuführen (z.B. Installation von Dialern oder Hintertüren). Entsprechend wichtig ist es, sofort Gegenmassnahmen einzuleiten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

08.11.1999 🔍
25.11.2003 +1478 Tage 🔍
26.11.2003 +1 Tage 🔍
07.01.2004 +41 Tage 🔍
20.01.2004 +13 Tage 🔍
09.03.2021 +6258 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: safecenter.net
Person: Liu Die Yu
Status: Nicht definiert

CVE: CVE-2003-1026 (🔍)
OVAL: 🔍

X-Force: 13846
SecurityFocus: 9106 - Microsoft Internet Explorer Invalid ContentType Cache Directory Location Disclosure Weakness
Secunia: 10289 - Internet Explorer System Compromise Vulnerabilities, Extremely Critical
OSVDB: 3791

TecChannel: 1549 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 26.11.2003 11:06
Aktualisierung: 09.03.2021 09:21
Anpassungen: 26.11.2003 11:06 (58), 08.10.2018 15:43 (16), 09.03.2021 09:18 (3), 09.03.2021 09:21 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!