Microsoft Internet Explorer 7/8 Beta PNG Image Mshtml.dll CDwnTaskExec::ThreadExec Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

In Microsoft Internet Explorer 7/8 Beta (Web Browser) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion CDwnTaskExec::ThreadExec der Bibliothek Mshtml.dll der Komponente PNG Image Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

Mshtml.dll in Microsoft Internet Explorer 7 Gold 7.0.5730 and 8 Beta 8.0.6001 on Windows XP SP2 allows remote attackers to cause a denial of service (failure of subsequent image rendering) via a crafted PNG file, related to an infinite loop in the CDwnTaskExec::ThreadExec function.

Eingeführt wurde der Fehler am 27.07.2005. Die Schwachstelle wurde am 18.09.2008 (Website) an die Öffentlichkeit getragen. Das Advisory kann von xforce.iss.net heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2008-4127 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Insgesamt 1149 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (45225) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 900131
OpenVAS Name: Microsoft Internet Explorer Denial of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

27.07.2005 🔍
17.09.2008 +1147 Tage 🔍
18.09.2008 +1 Tage 🔍
18.09.2008 +0 Tage 🔍
18.09.2008 +0 Tage 🔍
18.09.2008 +0 Tage 🔍
22.09.2008 +4 Tage 🔍
17.03.2015 +2367 Tage 🔍
02.08.2021 +2330 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: xforce.iss.net
Status: Nicht definiert

CVE: CVE-2008-4127 (🔍)
X-Force: 45225
Vulnerability Center: 19499 - Microsoft Internet Explorer 7.0.5730 and 8.0.6001 Remote DoS via a Crafted PNG File, Medium
SecurityFocus: 31215

Eintraginfo

Erstellt: 17.03.2015 16:11
Aktualisierung: 02.08.2021 09:10
Anpassungen: 17.03.2015 16:11 (57), 07.04.2017 12:09 (7), 02.08.2021 09:05 (2), 02.08.2021 09:10 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!