Microsoft Internet Explorer 5.01 bis 6 DHTML-Objekte Race Condition
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Internet Explorer bis 6 entdeckt. Sie wurde als sehr kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente DHTML Object Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2005-0553 vorgenommen. Der Angriff kann über das Netzwerk passieren. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Der Microsoft Internet Explorer ist mit seiner Verbreitung von über 80 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Gleich drei Sicherheitslücken hat Microsoft im Patchday von April 2005 bekanntgegeben. Einer davon aus dem Microsoft Security Bulletin MS05-020 (KB89092) schlägt in einer Race Condition in Bezug auf DHTML-Objekte nieder. Über Webseiten und HTML-Emails können so erweiterte Rechte erlangt werden. Ein Exploit zur Schwachstelle wurde nur wenige Tage später publiziert. Dieser öffnet eine Bind-Shell auf dem Port 28876. Der Backdoor-Prozess selbst ist in der Prozessliste als iexplorer.exe eingetragen. Berend-Jan Wever hat zudem weitere technische Details zur Sicherheitslücke publiziert. Der Fehler betrifft Microsoft Internet Explorer 5.01 bis 6 und wurde durch einen Patch für die jeweiligen Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19831), SecurityFocus (BID 13120†), OSVDB (15465†), Secunia (SA14922†) und SecurityTracker (ID 1013692†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Die Einträge VDB-1353 und VDB-1354 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100025 (Microsoft Internet Explorer Multiple Vulnerabilities (MS05-020)) zur Prüfung der Schwachstelle an.
Und schon wieder eine remote ausnutzbare Schwachstelle im beliebten Internet Explorer. Ein sehr gutes Beispiel dafür, dass ein Mehr an Funktionalität stets auf die Kosten der Sicherheit geht, denn welcher Programmierer kommt schon mit der dadurch anwachsenden Komplexität zurecht? Schade ist, dass wir, die Benutzer, solchen Schwachstellen jeweils vorerst wehrlos ausgeliefert sind.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Saint ID: exploit_info/ie_dhtml_object
Saint Name: Internet Explorer DHTML object vulnerability
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: MS05-020
Snort ID: 3553
Snort Message: WEB-CLIENT HTML DOM null DHTML element insertion attempt
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
25.10.2004 🔍26.02.2005 🔍
12.04.2005 🔍
12.04.2005 🔍
12.04.2005 🔍
12.04.2005 🔍
12.04.2005 🔍
13.04.2005 🔍
13.04.2005 🔍
02.05.2005 🔍
04.12.2005 🔍
03.01.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS05-020
Person: Berend-Jan Wever (3APA3A)
Status: Bestätigt
CVE: CVE-2005-0553 (🔍)
GCVE (CVE): GCVE-0-2005-0553
GCVE (VulDB): GCVE-100-1352
OVAL: 🔍
CERT: 🔍
X-Force: 19831 - Microsoft Internet Explorer DHTML object buffer overflow, High Risk
SecurityFocus: 13120 - Microsoft Internet Explorer DHTML Object Race Condition Memory Corruption Vulnerability
Secunia: 14922 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical
OSVDB: 15465 - Microsoft IE DHTML Object Memory Corruption Code Execution
SecurityTracker: 1013692 - Microsoft Internet Explorer Buffer Overflows in DHTML, URL Parsing, and Content Advisor Let Remote Users Execute Arbitrary Code
Vulnerability Center: 7603 - [MS05-020] DHTML Objects in Microsoft Internet Explorer <= 6.0 Allow Remote Code Execution, Medium
Heise: 58502
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 13.04.2005 12:40Aktualisierung: 03.01.2025 18:57
Anpassungen: 13.04.2005 12:40 (70), 07.04.2017 12:01 (41), 10.03.2021 19:13 (3), 16.06.2024 21:42 (15), 03.01.2025 18:57 (1)
Komplett: 🔍
Cache ID: 216:881:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.