| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Internet Explorer wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente MSHTML Handler. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Richard M. Smith macht in seinem Bugtraq-Posting darauf aufmerksam, dass durch bestimmte Links automatisch Dateien mit dem dazugehörigen Editor bzw. Interpreter geöffnet werden können. Beispielsweise öffnet ein Link auf view-source:file:///c:\windows\win.ini normalerweise die Systemdatei win.ini mit dem Texteditor Notepad. Ein ahnungsloses Opfer könnte so zur Manipulation oder Herausgabe von Dateien verleitet werden. Problematisch ist, dass ein solcher Tag beim Internet Explorer als Image eingefügt werden kann ("img src=view-source:http://www.scip.ch/security/beispiel.txt") und sodann das Dokument unverzüglich, ohne Zutun des Benutzers geöffnet wird. Microsoft wurde nicht direkt über diese Schwachstelle informiert, wird jedoch vorausslichtlich mit einer aktualisierten Software-Version reagieren. Thor Larholm entgegnete auf das Ursprungs-Posting, dass der Fehler durch eine angepasste Konfiguration aus der Welt geschafft werden kann. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Der Autor Richard M. Smith schliesst seine Mitteilung mit den Worten ab, welches Betriebssystem denn solcherlei automatisierte Mechanismen aufdränge. Wahrhaftig hat er recht. Die Gefahr eines erfolgreichen Angriffs oder Einbruchs mag zwar nicht akut und direkt erscheinen. Theoretisch Angriffsszenarien lassen jedoch vermuten, dass mit diesem Mechanismus der eine oder andere Angriff begünstigt oder umgesetzt werden kann.
Produkt
Typ
Hersteller
Name
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.5
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: securityfocus.com
Timeline
06.08.2003 🔍06.08.2003 🔍
07.04.2017 🔍
Quellen
Hersteller: microsoft.comAdvisory: securityfocus.com⛔
Person: Richard M. Smith
Firma: ComputerBytesMan
Status: Nicht definiert
GCVE (VulDB): GCVE-100-229
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 06.08.2003 15:30Aktualisierung: 07.04.2017 12:00
Anpassungen: 06.08.2003 15:30 (52), 07.04.2017 12:00 (2)
Komplett: 🔍
Cache ID: 216:864:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.