Microsoft Internet Explorer bis 6 URI-Handler sysimage: JavaScript lokale Programme erkennen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Internet Explorer bis 6 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente sysimage URI Handler. Durch die Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Der URI Handler sysimage: wird vom Browser genutzt, um die in einer ausführbaren Datei eingebetteten Icons anzuzeigen. Durch das Miteinbeziehen von JavaScript und das Auswerten der onerror- und onload-Ereignisse, kann so ein Angreifer die Existenz von ausführbaren Dateien determinieren. Diese Information kann für das Mapping des Systemens und für weitere Auswertungen bzw. Angriffe genutzt werden. Microsoft hat das Problem klammheimlich mit dem Service Pack 2 für Microsoft Windows XP behoben. Es ist damit zu rechnen, dass in den kommenden Wochen ein dedizierter Patch für den Internet Explorer herausgegeben wird. Als Workaround wird empfohlen, Active Scripting - das zur Auswertung der Fehlermeldungen benötigt wird - zu deaktivieren. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (12277†) und Secunia (SA13396†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-1028. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für Microsoft scheint es irgendwie Mode geworden zu sein, Schwachstellen ohne Publizierung bei Gelegenheit zu beheben. Dass dieses Vorgehen vor allem für die Endkunden negative Auswirkung haben kann, scheint jedem klar, der sich ein bisschen intensiver mit den Gegebenheiten im Bereich der Computersicherheit auseinandersetzt. So mag die Sicherheitslücke in gewissen Kreisen längst bekannt sein - Normale Endanwender wiegen sich jedoch in falscher Sicherheit, da sie gar nicht damit rechnen, dass ein Fehler gegen sie eingesetzt werden kann. Microsoft muss zwingend an der Informationspolitik feilen, denn die gegenwärtige Herangehensweise ist nicht mehr zeitgemäss.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: Internet Explorer XP
Patch: windowsupdate.microsoft.com
Timeline
08.12.2004 🔍08.12.2004 🔍
13.12.2004 🔍
07.04.2017 🔍
Quellen
Hersteller: microsoft.comAdvisory: secunia.com⛔
Person: Gregory R. Panakkal
Status: Nicht definiert
GCVE (VulDB): GCVE-100-1024
Secunia: 13396 - Microsoft Internet Explorer "sysimage:" Local File Detection Weakness, Not Critical
OSVDB: 12277 - Microsoft IE sysimage: Local File Existence Disclosure
Siehe auch: 🔍
Eintrag
Erstellt: 13.12.2004 10:42Aktualisierung: 07.04.2017 12:01
Anpassungen: 13.12.2004 10:42 (52), 07.04.2017 12:01 (4)
Komplett: 🔍
Cache ID: 216:167:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.