Microsoft Internet Explorer 5.01 bis 6 Channel Links Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Der Microsoft Internet Explorer (MS IEX) ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Paul entdeckte eine Cross Site Scripting-Schwachstelle in den Versionen 5.01 bis 6. So lässt sich Code in Channel Links in den Favoriten einschleusen. Dieser wird beim Hinzufügen eines entsprechenden Lesezeichens ausgeführt. Erweiterte Rechte sind die Folge, da der Skript-Code in der lokalen Security-Zone ausgeführt wird. Bisher wurden keine Patches durch Microsoft angesagt; längerfristig wird dem Problem aber sicherlich so begegnet werden. Als Workaround wird empfohlen, auf Active Scripting bis auf weiteres zu verzichten. Ebenso werden immer mehr Stimmen laut, die den Wechsel zu einem alternativen Browser raten (z.B. Mozilla, Opera oder Netscape). Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (16681) dokumentiert. Unter secunia.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 285, 745, 759 und 756 sind ähnlich.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100018 (Microsoft Internet Explorer Multiple Vulnerabilities (MS04-038)) zur Prüfung der Schwachstelle an.
Die Popularität des Microsoft Internet Explorers hat merklich in den letzten Jahren dazu beigetragen, dass das Produkt immer mehr ins Blickfeld von Crackern und Hackern gelangt ist. Es vergeht praktisch keine Woche, an den mich irgendein Fehler im Internet Explorer publik wird. Immer mehr stellen raten deshalb zum Wechsel auf einen alternativen Browser (z.B. Mozilla, Opera oder Netscape). Zeitgleich, kurz vor dem jüngsten Patch-Day von Microsoft, wurden vier mittelschwere Schwachstellen im Produkt bekannt; dies bringt Microsoft noch mehr unter Druck. Die Zukunft des Internet Explorers, auch wenn der Hersteller dies durch letztens veröffentlichte Pressemeldungen abstreitet, bleibt also doch umstritten. Eine komplette Umstrukturierung und Neuentwicklung der Software scheint sich nämlich aufgrund der schwerwiegenden und verflochtenen Sicherheitsmängel abzuzeichnen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DisableStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: windowsupdate.microsoft.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Timeline
11.07.2004 🔍13.07.2004 🔍
14.07.2004 🔍
22.07.2004 🔍
27.07.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
13.10.2004 🔍
07.04.2017 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS04-038⛔
Person: Paul
Firma: greyhats
Status: Nicht definiert
CVE: CVE-2004-0727 (🔍)
OVAL: 🔍
X-Force: 16681 - Microsoft Internet Explorer function redirect cross-site scripting, Medium Risk
Vulnerability Center: 5543 - [MS04-040] XSS in Microsoft Internet Explorer 5.01, 5.5, 6.0 via Function Redirect, Medium
SecurityFocus: 10689 - Microsoft Internet Explorer JavaScript Method Assignment Cross-Domain Scripting Vulnerability
Secunia: 12048 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
OSVDB: 10704 - Microsoft IE Similar Method Name Redirection Cross Domain/Site Scripting
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 14.07.2004 10:58Aktualisierung: 07.04.2017 12:00
Anpassungen: 14.07.2004 10:58 (62), 07.04.2017 12:00 (36)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.