Microsoft Internet Explorer MSHTML automatisch Dateien öffnen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Zusammenfassunginfo

In Microsoft Internet Explorer wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente MSHTML Handler. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Richard M. Smith macht in seinem Bugtraq-Posting darauf aufmerksam, dass durch bestimmte Links automatisch Dateien mit dem dazugehörigen Editor bzw. Interpreter geöffnet werden können. Beispielsweise öffnet ein Link auf view-source:file:///c:\windows\win.ini normalerweise die Systemdatei win.ini mit dem Texteditor Notepad. Ein ahnungsloses Opfer könnte so zur Manipulation oder Herausgabe von Dateien verleitet werden. Problematisch ist, dass ein solcher Tag beim Internet Explorer als Image eingefügt werden kann ("img src=view-source:http://www.scip.ch/security/beispiel.txt") und sodann das Dokument unverzüglich, ohne Zutun des Benutzers geöffnet wird. Microsoft wurde nicht direkt über diese Schwachstelle informiert, wird jedoch vorausslichtlich mit einer aktualisierten Software-Version reagieren. Thor Larholm entgegnete auf das Ursprungs-Posting, dass der Fehler durch eine angepasste Konfiguration aus der Welt geschafft werden kann. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Der Autor Richard M. Smith schliesst seine Mitteilung mit den Worten ab, welches Betriebssystem denn solcherlei automatisierte Mechanismen aufdränge. Wahrhaftig hat er recht. Die Gefahr eines erfolgreichen Angriffs oder Einbruchs mag zwar nicht akut und direkt erscheinen. Theoretisch Angriffsszenarien lassen jedoch vermuten, dass mit diesem Mechanismus der eine oder andere Angriff begünstigt oder umgesetzt werden kann.

Produktinfo

Typ

Hersteller

Name

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.5
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: securityfocus.com

Timelineinfo

06.08.2003 🔍
06.08.2003 +0 Tage 🔍
07.04.2017 +4993 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: securityfocus.com
Person: Richard M. Smith
Firma: ComputerBytesMan
Status: Nicht definiert

GCVE (VulDB): GCVE-100-229
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 06.08.2003 15:30
Aktualisierung: 07.04.2017 12:00
Anpassungen: 06.08.2003 15:30 (52), 07.04.2017 12:00 (2)
Komplett: 🔍
Cache ID: 216:864:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!