Microsoft Internet Explorer 8/9 OnMove Engine Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

Es wurde eine Schwachstelle in Microsoft Internet Explorer 8/9 (Web Browser) ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es ein unbekannter Codeteil der Komponente OnMove Engine. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Use-after-free vulnerability in Microsoft Internet Explorer 8 and 9 allows remote attackers to execute arbitrary code via a crafted web site that triggers access to an object that (1) was not properly initialized or (2) is deleted, aka "OnMove Use After Free Vulnerability."

Am 05.03.2008 wurde der Fehler eingeführt. Die Schwachstelle wurde am 21.09.2012 von iDefense Labs VCP als MS12-063 in Form eines bestätigten Bulletins (Microsoft Technet) publiziert. Bereitgestellt wird das Advisory unter technet.microsoft.com. Die Herausgabe passierte in Zusammenarbeit mit Microsoft. Die Identifikation der Schwachstelle wird seit dem 08.03.2012 mit CVE-2012-1529 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 1661 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 21.09.2012 ein Plugin mit der ID 62223 (MS12-063: Cumulative Security Update for Internet Explorer (2744842)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100127 (Microsoft Internet Explorer Cumulative Security Update (MS12-063) (SA2757760)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-063 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Microsoft hat daher unmittelbar gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12586 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78756) und Tenable (62223) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Weitere Informationen werden unter support.microsoft.com bereitgestellt. Die Schwachstellen 6299, 6514, 6515 und 6516 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.5
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62223
Nessus Name: MS12-063: Cumulative Security Update for Internet Explorer (2744842)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 803028
OpenVAS Name: Microsoft Internet Explorer Remote Code Execution Vulnerability (2757760)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS12-063
TippingPoint: 🔍
PaloAlto IPS: 🔍

Timelineinfo

05.03.2008 🔍
08.03.2012 +1464 Tage 🔍
21.09.2012 +197 Tage 🔍
21.09.2012 +0 Tage 🔍
21.09.2012 +0 Tage 🔍
21.09.2012 +0 Tage 🔍
21.09.2012 +0 Tage 🔍
21.09.2012 +0 Tage 🔍
21.09.2012 +0 Tage 🔍
21.09.2012 +0 Tage 🔍
23.09.2012 +2 Tage 🔍
24.09.2012 +1 Tage 🔍
14.04.2021 +3124 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS12-063
Firma: iDefense Labs VCP
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2012-1529 (🔍)
OVAL: 🔍

X-Force: 78756 - Microsoft Internet Explorer onMove() code execution, High Risk
SecurityTracker: 1027555 - Microsoft Internet Explorer Multiple Use-After-Free Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 36184 - [MS12-063] Microsoft Internet Explorer OnMove Use After Free Vulnerability Allows Code Execution, Critical
SecurityFocus: 55641 - Microsoft Internet Explorer OnMove Use-After-Free Remote Code Execution Vulnerability
OSVDB: 85571 - Microsoft IE OnMove Unspecified Use-after-free Memory Corruption

Heise: 1715036
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 24.09.2012 10:26
Aktualisierung: 14.04.2021 12:30
Anpassungen: 24.09.2012 10:26 (60), 07.04.2017 12:02 (34), 14.04.2021 12:28 (8), 14.04.2021 12:30 (1)
Komplett: 🔍
Editor: olku

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!