Microsoft Internet Explorer bis 6.0 Bild mit Link-Verkapselung Destination vortäuschen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft Internet Explorer bis 6 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Image Link Destination Handler. Durch die Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-4679 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung. Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Claudio "Sverx" machte eine leicht abgewandelte altbekannte Angriffsform auf den Browser bekannt. Und zwar kann die wahre Link-Destination vorgetäuscht werden, wenn ein mit einem Link versehen Bild mit einem klassischen Anchor-Link verkapselt wird. Sodann wird der "externe" Link in der Status-Zeile des Browsers ausgewiesen. Dieser Umstand kann genutzt werden, um innerhalb eine Social Engineering-Angriffs (z.B. Phishing) Benutzer zum Aufsuchen einer vermeintlich vertrauenswürdigen Quelle zu verleiten. Beispiel-Code wurde schon veröffentlicht. Als Workaround wird empfohlen, sowohl nur vertrauenswürdigen Links zu folgen und nach Möglichkeiten einen alternativen Browser einzusetzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17909), OSVDB (20957†), Secunia (SA17565†) und Vulnerability Center (SBV-42414†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-26992 und VDB-22352. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100021 (Microsoft Internet Explorer TABLE Status Bar URI Obfuscation Weakness) zur Prüfung der Schwachstelle an.

Dieser Angriff ist unter Umständen kritisch, da er zusammen mit anderen Schwachstellen zur effizienten Umsetzung psychologischer oder technischen Attacken führen kann, ohne dass der Benutzer überhaupt etwas davon mitbekommen könnte. Es ist daher umso wichtiger, schnellstmöglich Gegenmassnahmen zu ergreifen und beim Erscheinen eines Patches diesen unverzüglich auf den betroffenen Systemen einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

28.10.2004 🔍
16.11.2005 +384 Tage 🔍
16.11.2005 +0 Tage 🔍
18.11.2005 +1 Tage 🔍
31.12.2005 +43 Tage 🔍
31.01.2006 +31 Tage 🔍
01.12.2013 +2861 Tage 🔍
26.06.2025 +4225 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: secunia.com
Person: Claudio "Sverx"
Status: Bestätigt

CVE: CVE-2005-4679 (🔍)
GCVE (CVE): GCVE-0-2005-4679
GCVE (VulDB): GCVE-100-1906
X-Force: 17909
Secunia: 17565 - Internet Explorer Image Control Status Bar Spoofing Weakness, Not Critical
OSVDB: 20957 - Apple Safari Image Control Title Attribute Status Bar Spoofing
Vulnerability Center: 42414 - Internet Explorer 6 for Windows XP SP 2 URL Spoofing Vulnerability via Title in an Image Link, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.11.2005 11:35
Aktualisierung: 26.06.2025 05:15
Anpassungen: 18.11.2005 11:35 (53), 07.04.2017 12:01 (22), 26.06.2025 05:15 (24)
Komplett: 🔍
Cache ID: 216:B65:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!