Microsoft Internet Explorer bis 6.0 dynamisch generierte eingebettete Objekte IOleClientSite Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Internet Explorer bis 6 entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion IOleClientSite der Komponente Dynamic Generated Objects Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-1185 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird Patching empfohlen.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Microsoft machte im Patchday des Monats April 2006 gleich 9 Schwachstellen im bekannten Browser mit MS06-013 (KB912812) publik. Eine davon betrifft die Handhabung dynamisch generierter und eingebetteter Objekte, wodurch ein Pufferüberlauf umgesetzt werden kann. Damit kann ein Angreifer durch eine korrupte Webseite beliebigen Programmcode ausführen lassen. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25542), Tenable (21210), SecurityFocus (BID 17450†), Secunia (SA18957†) und SecurityTracker (ID 1015900†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-2089, VDB-2102, VDB-2110 und VDB-2138. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 21210 (MS06-013: Cumulative Security Update for Internet Explorer (912812)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100034 (Microsoft Internet Explorer Cumulative Security Update Missing (MS06-013)) zur Prüfung der Schwachstelle an.
Der Microsoft Patchday April 2006 steht ganz im Zeichen des Microsoft Internet Explorers. Schon lange sind nicht mehr so viele neue Fehler in diesem weitverbreiteten Produkt bekannt geworden. Einige von ihnen sind gar sehr kritisch und dürften spätestens beim Erscheinen eines handlichen Exploits den einen oder anderen Angriff ermöglichen. Es ist aus diesem Grund dringend und zwingend anzuraten, schnellstmöglich die jünsten Patches einzuspielen, um erfolgreiche Attacken zu unterbinden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21210
Nessus Name: MS06-013: Cumulative Security Update for Internet Explorer (912812)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: MS06-013
Timeline
13.03.2006 🔍11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
11.04.2006 🔍
12.04.2006 🔍
04.01.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS06-013
Person: Heiko Schultze
Firma: SAP
Status: Bestätigt
CVE: CVE-2006-1185 (🔍)
GCVE (CVE): GCVE-0-2006-1185
GCVE (VulDB): GCVE-100-2144
OVAL: 🔍
CERT: 🔍
X-Force: 25542 - Microsoft Internet Explorer HTML parsing code execution
SecurityFocus: 17450 - Microsoft Internet Explorer Invalid HTML Parsing Code Execution Vulnerability
Secunia: 18957 - Internet Explorer Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1015900 - Microsoft Internet Explorer Parsing and State Errors Let Remote Users Execute Arbitrary Code
Vupen: ADV-2006-1318
Heise: 71932
Siehe auch: 🔍
Eintrag
Erstellt: 12.04.2006 16:40Aktualisierung: 04.01.2025 22:07
Anpassungen: 12.04.2006 16:40 (73), 07.04.2017 12:01 (9), 12.03.2021 16:08 (7), 12.03.2021 16:13 (1), 04.01.2025 22:07 (15)
Komplett: 🔍
Cache ID: 216:095:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.