Microsoft Internet Explorer 6 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.2$0-$5k0.00

In Microsoft Internet Explorer 6 (Web Browser) wurde eine sehr kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Microsoft Internet Explorer 6 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code by accessing an object that (1) was not properly initialized or (2) is deleted, leading to memory corruption, aka "Uninitialized Memory Corruption Vulnerability."

Am 22.03.2001 wurde der Fehler eingeführt. Die Schwachstelle wurde am 13.10.2010 als MS10-071 in Form eines bestätigten Bulletins (Technet) öffentlich gemacht. Bereitgestellt wird das Advisory unter technet.microsoft.com. Die Verwundbarkeit wird als CVE-2010-3326 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 26.09.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059 aus.

Mindestens 3492 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 49948 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100091 (Microsoft Cumulative Security Update for Internet Explorer (MS10-071)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS10-071 lösen. Dieser kann von technet.microsoft.com bezogen werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 10560 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (62085) und Tenable (49948) dokumentiert. Die Einträge 4172, 4197, 55002 und 55001 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.6
VulDB Meta Temp Score: 9.2

VulDB Base Score: 9.6
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 49948
Nessus Datei: 🔍
Nessus Risiko: 🔍

OpenVAS ID: 901162
OpenVAS Name: Microsoft Internet Explorer Multiple Vulnerabilities (2360131)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: MS10-071
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

22.03.2001 🔍
14.09.2010 +3462 Tage 🔍
12.10.2010 +28 Tage 🔍
13.10.2010 +1 Tage 🔍
13.10.2010 +0 Tage 🔍
13.10.2010 +0 Tage 🔍
19.03.2015 +1618 Tage 🔍
26.09.2021 +2383 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS10-071
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-3326 (🔍)
OVAL: 🔍

X-Force: 62085
Vulnerability Center: 27623 - [MS10-071] Microsoft Internet Explorer 6 Remote Arbitrary Code Execution Vulnerability, Medium
SecurityFocus: 43696

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 14:37
Aktualisierung: 26.09.2021 18:44
Anpassungen: 19.03.2015 14:37 (46), 07.04.2017 12:10 (22), 26.09.2021 18:28 (3), 26.09.2021 18:35 (7), 26.09.2021 18:44 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!