Microsoft Internet Explorer 5 und 6 PNG-Bilder Sicherheitsanfälligkeit

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

In Microsoft Internet Explorer 5/6 wurde eine sehr kritische Schwachstelle gefunden. Es betrifft eine unbekannte Funktion der Komponente PNG Image Handler. Die Veränderung resultiert in Pufferüberlauf. Diese Schwachstelle wird als CVE-2005-1211 gehandelt. Der Angriff kann remote ausgeführt werden. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist fester Bestandteil moderner Windows-Betriebssysteme und damit der weitverbreiteste Webbrowser. Die Spezialisten der X-Force Gruppe haben eine Sicherheitsanfälligkeit bei der Verarbeitung zur Darstellung von PNG-Bildern gefunden. Durch das ausnutzen dieser Schwachstelle ist es einem Angreifer potentiell möglich, Code von extern, also remote, auf dem betroffenen System auszuführen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Zur Ausnutzung dieser Schwachstelle genügt es die Person auf eine manipulierte HTML-Seite zu locken. Betroffen sind sowohl die Versionen des IEX 5 und IEX6 einschliessslich SP2. Die Patchentwickler von Microsoft haben sich die Freiheit genommen auch gleich ein, zwei weitere Sachen im zu patchenden System anzupassen. Dieser Umstand kann zu Problemen nach der Applizierung des Patches führen. Informationen dazu finden Sie im Link 3. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19270), Exploit-DB (21749), Tenable (18490), SecurityFocus (BID 13941†) und OSVDB (17313†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-1566 und VDB-18768. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 14.06.2005 ein Plugin mit der ID 18490 (MS05-025: Cumulative Security Update for Internet Explorer (883939)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100026 (Microsoft Internet Explorer Security Update Missing (MS05-025)) zur Prüfung der Schwachstelle an.

Es scheint als ob sich Microsoft die schwerwiegenden Lücken auf den Juni aufgespart hat. Nach dem nicht erfolgten Patchday im Mai waren wir alle erstaunt. Die vorliegende Schwachstelle zeigt einmal mehr die Anfälligkeit der Webbrowser (bis jetzt nur IEX) auf. Bei jeder dieser beinahe zahllosen Schwachstellen weise ich immer wieder darauf hin, auf E-Mails im HTML Format zu verzichten. Egal wie schön diese gestalltet werden können, solange Sie Windows benutzen ist der IEX der Standardbrowser bei der Anzeige (die Mail-Previewansicht genügt, der Vorgang ist ja der selbe, der Code muss interpretiert werden...) dieser Mails. Ein solches manipuliertes Mail und Ihr System ist weder gepatcht noch mit weiteren Massnahmen geschützt, Pech gehabt. Da müssen Sie noch gar nicht auf einen Link drücken. Umsomehr verwundern mich die Marketingmails von Securityfirmen welche mich mit HTML-Mails zu Tagungen einladen. Glücklicherweise ist meine Policy so eingestellt, dass ich nur Plaintextmails empfangen kann, kein schöner Anblick - ein HTML in Plaintext...

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18490
Nessus Name: MS05-025: Cumulative Security Update for Internet Explorer (883939)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com

Snort ID: 3689
Snort Message: WEB-CLIENT Internet Explorer tRNS overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

02.06.1998 🔍
22.04.2005 +2516 Tage 🔍
14.06.2005 +52 Tage 🔍
14.06.2005 +0 Tage 🔍
14.06.2005 +0 Tage 🔍
14.06.2005 +0 Tage 🔍
14.06.2005 +0 Tage 🔍
14.06.2005 +0 Tage 🔍
15.06.2005 +0 Tage 🔍
17.06.2005 +2 Tage 🔍
04.07.2025 +7322 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS05-025
Person: Mark Dowd
Firma: ISS X-Force
Status: Bestätigt

CVE: CVE-2005-1211 (🔍)
GCVE (CVE): GCVE-0-2005-1211
GCVE (VulDB): GCVE-100-1565

OVAL: 🔍

CERT: 🔍
X-Force: 19270 - Microsoft Windows PNG image buffer overflow, High Risk
SecurityFocus: 13941 - Microsoft Internet Explorer PNG Image Rendering Buffer Overflow Vulnerability
Secunia: 15606 - Internet Explorer Two Vulnerabilities, Highly Critical
OSVDB: 17313 - Microsoft IE PNG Image Processing Arbitrary Code Execution
SecurityTracker: 1014201 - Microsoft Internet Explorer Buffer Overflow in Rendering PNG Images Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 8323 - [MS05-025] Code Execution in Microsoft Internet Explorer via Crafted PNG File, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.06.2005 17:11
Aktualisierung: 04.07.2025 17:24
Anpassungen: 17.06.2005 17:11 (62), 07.04.2017 12:01 (39), 11.03.2021 15:45 (4), 11.03.2021 15:49 (2), 03.01.2025 19:14 (17), 04.07.2025 17:24 (2)
Komplett: 🔍
Cache ID: 216:174:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!