Microsoft Internet Explorer 5.01 bis 6 DHTML-Objekte Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Internet Explorer bis 6 entdeckt. Sie wurde als sehr kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente DHTML Object Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2005-0553 vorgenommen. Der Angriff kann über das Netzwerk passieren. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Der Microsoft Internet Explorer ist mit seiner Verbreitung von über 80 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Gleich drei Sicherheitslücken hat Microsoft im Patchday von April 2005 bekanntgegeben. Einer davon aus dem Microsoft Security Bulletin MS05-020 (KB89092) schlägt in einer Race Condition in Bezug auf DHTML-Objekte nieder. Über Webseiten und HTML-Emails können so erweiterte Rechte erlangt werden. Ein Exploit zur Schwachstelle wurde nur wenige Tage später publiziert. Dieser öffnet eine Bind-Shell auf dem Port 28876. Der Backdoor-Prozess selbst ist in der Prozessliste als iexplorer.exe eingetragen. Berend-Jan Wever hat zudem weitere technische Details zur Sicherheitslücke publiziert. Der Fehler betrifft Microsoft Internet Explorer 5.01 bis 6 und wurde durch einen Patch für die jeweiligen Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19831), SecurityFocus (BID 13120†), OSVDB (15465†), Secunia (SA14922†) und SecurityTracker (ID 1013692†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Die Einträge VDB-1353 und VDB-1354 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100025 (Microsoft Internet Explorer Multiple Vulnerabilities (MS05-020)) zur Prüfung der Schwachstelle an.

Und schon wieder eine remote ausnutzbare Schwachstelle im beliebten Internet Explorer. Ein sehr gutes Beispiel dafür, dass ein Mehr an Funktionalität stets auf die Kosten der Sicherheit geht, denn welcher Programmierer kommt schon mit der dadurch anwachsenden Komplexität zurecht? Schade ist, dass wir, die Benutzer, solchen Schwachstellen jeweils vorerst wehrlos ausgeliefert sind.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Saint ID: exploit_info/ie_dhtml_object
Saint Name: Internet Explorer DHTML object vulnerability

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: MS05-020

Snort ID: 3553
Snort Message: WEB-CLIENT HTML DOM null DHTML element insertion attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

25.10.2004 🔍
26.02.2005 +124 Tage 🔍
12.04.2005 +44 Tage 🔍
12.04.2005 +0 Tage 🔍
12.04.2005 +0 Tage 🔍
12.04.2005 +0 Tage 🔍
12.04.2005 +0 Tage 🔍
13.04.2005 +0 Tage 🔍
13.04.2005 +0 Tage 🔍
02.05.2005 +19 Tage 🔍
04.12.2005 +216 Tage 🔍
03.01.2025 +6970 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS05-020
Person: Berend-Jan Wever (3APA3A)
Status: Bestätigt

CVE: CVE-2005-0553 (🔍)
GCVE (CVE): GCVE-0-2005-0553
GCVE (VulDB): GCVE-100-1352

OVAL: 🔍

CERT: 🔍
X-Force: 19831 - Microsoft Internet Explorer DHTML object buffer overflow, High Risk
SecurityFocus: 13120 - Microsoft Internet Explorer DHTML Object Race Condition Memory Corruption Vulnerability
Secunia: 14922 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical
OSVDB: 15465 - Microsoft IE DHTML Object Memory Corruption Code Execution
SecurityTracker: 1013692 - Microsoft Internet Explorer Buffer Overflows in DHTML, URL Parsing, and Content Advisor Let Remote Users Execute Arbitrary Code
Vulnerability Center: 7603 - [MS05-020] DHTML Objects in Microsoft Internet Explorer <= 6.0 Allow Remote Code Execution, Medium

Heise: 58502
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.04.2005 12:40
Aktualisierung: 03.01.2025 18:57
Anpassungen: 13.04.2005 12:40 (70), 07.04.2017 12:01 (41), 10.03.2021 19:13 (3), 16.06.2024 21:42 (15), 03.01.2025 18:57 (1)
Komplett: 🔍
Cache ID: 216:881:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!