Microsoft Internet Explorer 6/7/8/9/10 InsertSiblingNode Denial of Service

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$5k-$25k0.00

In Microsoft Internet Explorer 6/7/8/9/10 (Web Browser) wurde eine kritische Schwachstelle gefunden. Das betrifft die Funktion CDispNode::InsertSiblingNode. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Entdeckt wurde das Problem am 01.11.2012. Die Schwachstelle wurde am 14.05.2013 durch Berend-Jan Wever (SkyLined) als MS13-037 in Form eines bestätigten Bulletins (Microsoft Technet) via ZDI (Zero Day Initiative) an die Öffentlichkeit getragen. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 12.01.2013 mit CVE-2013-1309 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind sowohl technische Details als auch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 11.05.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.

Er wird als proof-of-concept gehandelt. Der Exploit wird unter exploit-db.com bereitgestellt. Insgesamt 194 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 66412 (MS13-037: Cumulative Security Update for Internet Explorer (2829530)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100147 (Microsoft Internet Explorer Multiple Remote Code Execution Vulnerabilities (MS13-037)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS13-037 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat offensichtlich sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12908 erkannt werden.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 59785), Secunia (SA53327), Vulnerability Center (SBV-39569) und Tenable (66412) dokumentiert. Zusätzliche Informationen finden sich unter nakedsecurity.sophos.com. Mit dieser Schwachstelle verwandte Einträge finden sich unter 7680, 7975, 7977 und 7978.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Denial of Service
CWE: CWE-399
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 66412
Nessus Name: MS13-037: Cumulative Security Update for Internet Explorer (2829530)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 903307
OpenVAS Name: Microsoft Internet Explorer Multiple Use After Free Vulnerabilities (2829530)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS13-037
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfoanpassen

01.11.2012 🔍
12.01.2013 +72 Tage 🔍
04.02.2013 +23 Tage 🔍
09.05.2013 +93 Tage 🔍
14.05.2013 +5 Tage 🔍
14.05.2013 +0 Tage 🔍
14.05.2013 +0 Tage 🔍
14.05.2013 +0 Tage 🔍
15.05.2013 +1 Tage 🔍
16.05.2013 +1 Tage 🔍
10.06.2015 +755 Tage 🔍
11.05.2021 +2162 Tage 🔍

Quelleninfoanpassen

Hersteller: https://www.microsoft.com/

Advisory: MS13-037
Person: Berend-Jan Wever (SkyLined)
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2013-1309 (🔍)
OVAL: 🔍

SecurityFocus: 59785
Secunia: 53327 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical
Vulnerability Center: 39569 - [MS13-037] Microsoft Internet Explorer 6-10 Use-After-Free Vulnerability Allows Remote Code Execution (CVE-2013-1309), Critical
OSVDB: 93294 - Microsoft IE CDispNode Use-after-free Arbitrary Code Execution

Diverses: 🔍
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 15.05.2013 16:11
Aktualisierung: 11.05.2021 10:35
Anpassungen: (1) source_nessus_risk
Komplett: 🔍

Kommentare

Want to stay up to date on a daily basis?

Enable the mail alert feature now!