Microsoft Internet Explorer bis 6.0 Bild mit Link-Verkapselung Destination vortäuschen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Internet Explorer bis 6 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Image Link Destination Handler. Durch die Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-4679 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung. Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Claudio "Sverx" machte eine leicht abgewandelte altbekannte Angriffsform auf den Browser bekannt. Und zwar kann die wahre Link-Destination vorgetäuscht werden, wenn ein mit einem Link versehen Bild mit einem klassischen Anchor-Link verkapselt wird. Sodann wird der "externe" Link in der Status-Zeile des Browsers ausgewiesen. Dieser Umstand kann genutzt werden, um innerhalb eine Social Engineering-Angriffs (z.B. Phishing) Benutzer zum Aufsuchen einer vermeintlich vertrauenswürdigen Quelle zu verleiten. Beispiel-Code wurde schon veröffentlicht. Als Workaround wird empfohlen, sowohl nur vertrauenswürdigen Links zu folgen und nach Möglichkeiten einen alternativen Browser einzusetzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17909), OSVDB (20957†), Secunia (SA17565†) und Vulnerability Center (SBV-42414†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-26992 und VDB-22352. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100021 (Microsoft Internet Explorer TABLE Status Bar URI Obfuscation Weakness) zur Prüfung der Schwachstelle an.
Dieser Angriff ist unter Umständen kritisch, da er zusammen mit anderen Schwachstellen zur effizienten Umsetzung psychologischer oder technischen Attacken führen kann, ohne dass der Benutzer überhaupt etwas davon mitbekommen könnte. Es ist daher umso wichtiger, schnellstmöglich Gegenmassnahmen zu ergreifen und beim Erscheinen eines Patches diesen unverzüglich auf den betroffenen Systemen einzuspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Timeline
28.10.2004 🔍16.11.2005 🔍
16.11.2005 🔍
18.11.2005 🔍
31.12.2005 🔍
31.01.2006 🔍
01.12.2013 🔍
26.06.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: secunia.com⛔
Person: Claudio "Sverx"
Status: Bestätigt
CVE: CVE-2005-4679 (🔍)
GCVE (CVE): GCVE-0-2005-4679
GCVE (VulDB): GCVE-100-1906
X-Force: 17909
Secunia: 17565 - Internet Explorer Image Control Status Bar Spoofing Weakness, Not Critical
OSVDB: 20957 - Apple Safari Image Control Title Attribute Status Bar Spoofing
Vulnerability Center: 42414 - Internet Explorer 6 for Windows XP SP 2 URL Spoofing Vulnerability via Title in an Image Link, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 18.11.2005 11:35Aktualisierung: 26.06.2025 05:15
Anpassungen: 18.11.2005 11:35 (53), 07.04.2017 12:01 (22), 26.06.2025 05:15 (24)
Komplett: 🔍
Cache ID: 216:B65:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.