Microsoft Internet Explorer 6 eingebettete HTML-Hilfe lokale Dateien ausführen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. http-equiv publizierte gleich zwei kritische Sicherheitslücken in Microsoft Internet Explorer 6. Diese sind ausnutzbar, obschon Microsoft mit dem Service Pack 2 entsprechende Vorkehrungen getroffen hat, damit derlei Schwachstellen nicht mehr so einfach ausgenutzt werden können. Durch eine eingebettete HTML-Hilfe kann eine lokale Datei mit den Rechten der lokalen Zone ausgeführt werden. Dies umgeht somit die Limitierungen des SP2. http-equiv hat eine Online-Demo des Bugs zur Verfügung gestellt. Als Workaround wird empfohlen, im Webbrowser das Active Scripting zu deaktivieren [http://support.microsoft.com/default.aspx?scid=kb;en-us;q154036]. Das unerwünschte Dateiformat der HTML-Hilfe sollte am Netzwerk-Perimeter mittels einem Application Gateway gefiltert werden. Alternativ kann sich der Einsatz eines anderen Browsers (z.B. Mozilla Firefox) lohnen. Der Fehler wird voraussichtlich mit einem weiteren Patch nachgebessert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18311), Tenable (16123) und Exploit-DB (719) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Zusätzliche Informationen finden sich unter securityfocus.com.

Für den Vulnerability Scanner Nessus wurde am 11.01.2005 ein Plugin mit der ID 16123 (MS05-001: HTML Help Code Execution (890175)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.

Dieser Angriff ist sehr kritisch, da er zusammen mit anderen Schwachstellen zur kompletten Kompromitierung des Systems führen kann, ohne dass der Benutzer überhaupt etwas davon mitbekommen könnte. Es ist daher umso wichtiger, schnellstmöglich Gegenmassnahmen zu ergreifen und beim Erscheinen eines Patches diesen unverzüglich auf den betroffenen Systemen einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16123
Nessus Name: MS05-001: HTML Help Code Execution (890175)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: windowsupdate.microsoft.com

Snort ID: 3148
Snort Message: OS-WINDOWS Microsoft Windows HTML Help hhctrl.ocx clsid access attempt
Snort Klasse: 🔍

Timelineinfo

27.08.2001 🔍
20.10.2004 +1150 Tage 🔍
21.10.2004 +1 Tage 🔍
17.11.2004 +27 Tage 🔍
27.11.2004 +10 Tage 🔍
31.12.2004 +34 Tage 🔍
11.01.2005 +11 Tage 🔍
12.01.2005 +1 Tage 🔍
10.03.2021 +5901 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS05-001
Person: http-equiv
Firma: malware.com
Status: Bestätigt

CVE: CVE-2004-1043 (🔍)
OVAL: 🔍

X-Force: 18311 - Microsoft Internet Explorer save file caused by the Related Topics command of the Help ActiveX Control, Medium Risk
SecurityTracker: 1012836 - Microsoft HTML Help Active Control Cross-Domain Error Lets Remote Users Execute Arbitrary Commands
SecurityFocus: 11467 - Microsoft Windows HTML Help Control Cross-Zone Scripting Vulnerability
Secunia: 12889 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
OSVDB: 12840 - Microsoft Windows HTML Help Related Topics Arbitrary Command Execution

Heise: 52377
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 21.10.2004 13:52
Aktualisierung: 10.03.2021 08:12
Anpassungen: 21.10.2004 13:52 (69), 07.04.2017 12:00 (20), 10.03.2021 08:06 (8), 10.03.2021 08:12 (1)
Komplett: 🔍
Cache ID: 3:5BC:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!