Microsoft Internet Explorer 5.01 bis 6 Channel Links Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Der Microsoft Internet Explorer (MS IEX) ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Paul entdeckte eine Cross Site Scripting-Schwachstelle in den Versionen 5.01 bis 6. So lässt sich Code in Channel Links in den Favoriten einschleusen. Dieser wird beim Hinzufügen eines entsprechenden Lesezeichens ausgeführt. Erweiterte Rechte sind die Folge, da der Skript-Code in der lokalen Security-Zone ausgeführt wird. Bisher wurden keine Patches durch Microsoft angesagt; längerfristig wird dem Problem aber sicherlich so begegnet werden. Als Workaround wird empfohlen, auf Active Scripting bis auf weiteres zu verzichten. Ebenso werden immer mehr Stimmen laut, die den Wechsel zu einem alternativen Browser raten (z.B. Mozilla, Opera oder Netscape). Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (16681) dokumentiert. Unter secunia.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 285, 745, 759 und 756 sind ähnlich.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100018 (Microsoft Internet Explorer Multiple Vulnerabilities (MS04-038)) zur Prüfung der Schwachstelle an.

Die Popularität des Microsoft Internet Explorers hat merklich in den letzten Jahren dazu beigetragen, dass das Produkt immer mehr ins Blickfeld von Crackern und Hackern gelangt ist. Es vergeht praktisch keine Woche, an den mich irgendein Fehler im Internet Explorer publik wird. Immer mehr stellen raten deshalb zum Wechsel auf einen alternativen Browser (z.B. Mozilla, Opera oder Netscape). Zeitgleich, kurz vor dem jüngsten Patch-Day von Microsoft, wurden vier mittelschwere Schwachstellen im Produkt bekannt; dies bringt Microsoft noch mehr unter Druck. Die Zukunft des Internet Explorers, auch wenn der Hersteller dies durch letztens veröffentlichte Pressemeldungen abstreitet, bleibt also doch umstritten. Eine komplette Umstrukturierung und Neuentwicklung der Software scheint sich nämlich aufgrund der schwerwiegenden und verflochtenen Sicherheitsmängel abzuzeichnen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: windowsupdate.microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

11.07.2004 🔍
13.07.2004 +2 Tage 🔍
14.07.2004 +1 Tage 🔍
22.07.2004 +8 Tage 🔍
27.07.2004 +5 Tage 🔍
12.10.2004 +77 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
13.10.2004 +0 Tage 🔍
07.04.2017 +4559 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS04-038
Person: Paul
Firma: greyhats
Status: Nicht definiert

CVE: CVE-2004-0727 (🔍)
OVAL: 🔍

X-Force: 16681 - Microsoft Internet Explorer function redirect cross-site scripting, Medium Risk
Vulnerability Center: 5543 - [MS04-040] XSS in Microsoft Internet Explorer 5.01, 5.5, 6.0 via Function Redirect, Medium
SecurityFocus: 10689 - Microsoft Internet Explorer JavaScript Method Assignment Cross-Domain Scripting Vulnerability
Secunia: 12048 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
OSVDB: 10704 - Microsoft IE Similar Method Name Redirection Cross Domain/Site Scripting

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.07.2004 10:58
Aktualisierung: 07.04.2017 12:00
Anpassungen: 14.07.2004 10:58 (62), 07.04.2017 12:00 (36)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!