Microsoft Internet Explorer bis 5.5 korrupte WMF-Datei erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Internet Explorer bis 5.5 entdeckt. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente WMF File Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-0020 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Microsoft meldet, dass die Version bis 5.01 mit SP4 auf Microsoft Windows 2000 sowie bis 5.5. mit SP auf Windows Millenium einen schwerwiegenden Fehler aufweist. Und zwar könne über eine korrupte WMF-Datei erweiterte Rechte erlangt werden. Modernere Windows- und Explorer-Versionen sind vom Problem nicht betroffen. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Microsoft hat zeitgleich mit der Meldung einen Patch für die betroffenen Umgebungen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24487), Tenable (20904), SecurityFocus (BID 16516†), OSVDB (22976†) und Secunia (SA18912†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 14.02.2006 ein Plugin mit der ID 20904 (MS06-004: Cumulative Security Update for Internet Explorer (910620)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100033 (Microsoft Internet Explorer Cumulative Update Missing (MS06-004)) zur Prüfung der Schwachstelle an.
Eine Vielzahl von Umständen müssen zusammenspielen, damit dieser Angriff erfolgreich durchgeführt werden kann. Und trotzdem sollte man die Gefahr nicht unterschätzen, denn die möglichen Auswirkungen der besagten Attacke sind noch nicht gänzlich ausgemacht. Potentiell gefährliche WMF-Dateien sollte man in gefährdeten Umgebungen nicht Betrachten. Den Patch gilt es entsprechend einzuspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20904
Nessus Name: MS06-004: Cumulative Security Update for Internet Explorer (910620)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Patch: microsoft.com
Snort ID: 5713
Snort Message: WEB-CLIENT Windows Metafile invalid header size integer overflow
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
30.11.2005 🔍09.01.2006 🔍
10.01.2006 🔍
07.02.2006 🔍
08.02.2006 🔍
09.02.2006 🔍
10.02.2006 🔍
13.02.2006 🔍
14.02.2006 🔍
25.06.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: microsoft.com
Person: H D Moore
Firma: Microsoft
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-0020 (🔍)
GCVE (CVE): GCVE-0-2006-0020
GCVE (VulDB): GCVE-100-2034
OVAL: 🔍
CERT: 🔍
X-Force: 24487
SecurityFocus: 16516 - Microsoft Internet Explorer WMF Image Parsing Memory Corruption Vulnerability
Secunia: 18912 - Avaya Products WMF Image Parsing Vulnerability, Highly Critical
OSVDB: 22976 - Microsoft IE Crafted WMF Header Size Arbitrary Code Execution
Vulnerability Center: 10253 - [MS06-004] Internet Explorer 5.01 and 5.5 Code Execution via Crafted WMF Files, Medium
Vupen: ADV-2006-0469
Eintrag
Erstellt: 13.02.2006 12:02Aktualisierung: 25.06.2025 03:50
Anpassungen: 13.02.2006 12:02 (88), 07.04.2017 12:01 (9), 12.03.2021 13:59 (2), 04.01.2025 18:29 (16), 25.06.2025 03:50 (2)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.