Microsoft Internet Explorer Drag/Drop Local Privilege Escalation
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Internet Explorer wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente Drag/Drop. Die Bearbeitung verursacht Local Privilege Escalation. Die Verwundbarkeit wird als CVE-2004-0979 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine problematische Schwachstelle in Microsoft Internet Explorer - die betroffene Version ist unbekannt - (Web Browser) ausgemacht. Es betrifft eine unbekannte Funktion der Komponente Drag/Drop. Dank Manipulation mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Internet Explorer on Windows XP does not properly modify the "Drag and Drop or copy and paste files" setting when the user sets it to "Disable" or "Prompt," which may enable security-sensitive operations that are inconsistent with the user s intended configuration.Die Schwachstelle wurde am 31.12.2004 durch Paul von greyhats (Website) publik gemacht. Auf us-cert.gov kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 20.10.2004 unter CVE-2004-0979 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Ein Upgrade vermag dieses Problem zu beheben. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 3215 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17820), SecurityFocus (BID 11770†) und Vulnerability Center (SBV-30664†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-1097, VDB-1098 und VDB-22368. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.7
VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
Timeline
12.10.2004 🔍20.10.2004 🔍
28.11.2004 🔍
31.12.2004 🔍
31.12.2004 🔍
24.03.2011 🔍
27.02.2015 🔍
03.01.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: us-cert.gov
Person: Paul
Firma: greyhats
Status: Bestätigt
CVE: CVE-2004-0979 (🔍)
GCVE (CVE): GCVE-0-2004-0979
GCVE (VulDB): GCVE-100-22650
CERT: 🔍
X-Force: 17820
SecurityFocus: 11770 - Microsoft Internet Explorer Drag and Drop Vulnerability
Vulnerability Center: 30664 - Internet Explorer on Windows XP Allows to Enable Security Sensitive Operations, High
Siehe auch: 🔍
Eintrag
Erstellt: 27.02.2015 23:44Aktualisierung: 03.01.2025 14:55
Anpassungen: 27.02.2015 23:44 (52), 07.05.2019 12:39 (11), 03.01.2025 14:55 (19)
Komplett: 🔍
Cache ID: 216:D49:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.