Microsoft Internet Explorer Object Data erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine sehr kritische Schwachstelle in Microsoft Internet Explorer bis 6 gefunden. Betroffen ist eine unbekannte Funktion der Komponente Object Data Handler. Dank Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2003-0531 bekannt. Ein Angriff ist aus der Distanz möglich. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. [email protected] meldet auf der Sicherheits-Mailingliste Full-Disclosure, dass der von Microsoft veröffentlichte Patch Q822925 zum Schliessen der Object Data Sicherheitslücke des Internet Explorers nicht funktioniert. Der Internet Explorer bestimmt anhand der Endung des Parameters des Object Data Tags, ob ein Objekt sicher ist. Allerdings gibt der Content-Type im Header einer HTTP-Anfrage tatsächlich vor, wie die Behandlung aussehen soll. Durch das Sicherheitsloch ist es möglich, ausführbare Dateien wie etwa HTML-Applikationen (.hta) ohne Rückfragen im Kontext des Anwenders auszuführen. In gewisser Weise ähnelt diese Schwachstelle sehr stark der in MS01-20 beschriebenen, die bereits Würmer wie Nimda und Klez ausgenutzt haben. Ein proof-of-concept Exploit ist im Advisory enthalten. Von der Schwachstelle betroffen sind 5.01, 5.5 und 6.0. Es gibt schon Dialer und Erotik-Webseiten, die sich diese Schwachstelle zunutze machen. Als Workaround wird das Deaktivieren von Active Scripting über Tools/Internetoptionen/Sicherheit/Stufe anpassen/Active Scripting empfohlen. Die Schwachstelle wurde schlussendlich in MS03-040 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12961), SecurityFocus (BID 8457†), Secunia (SA9580†) und Vulnerability Center (SBV-3279†) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-248 und VDB-20750. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100001 (Microsoft Internet Explorer Multiple Vulnerabilities (MS03-032)) zur Prüfung der Schwachstelle an.

Der fehlerhafte Patch MS03-032 war bereits der zweite Versuch, dieses Sicherheitsloch zu schliessen. Es ist also äusserst peinlich, wie Microsoft diese Schwachstelle behandelt. Vor allem fragwürdig sind die Geschehnisse, wenn man sich die Schwere der Lochs vor Augen führt. Vor allem Anbieter von zweifelhaften Inhalten im World Wide Web (z.B. Porno-Seiten) werden die Möglichkeiten für ihre Zwecke einsetzen (z.B. Installieren von Dialern). Es sind aber auch Würmer, die auf HTML-Mails basieren, gesichtet. Diese tarnen sich als Warnmeldung von Microsoft. Deaktivieren Sie Active Scripting, um gegen diesen Angriff nicht mehr verwundbar zu sein. Die Schwachstelle wurde schlussendlich in MS03-040 behoben.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: microsoft.com

Timelineinfo

08.07.2003 🔍
20.08.2003 +43 Tage 🔍
27.08.2003 +7 Tage 🔍
27.08.2003 +0 Tage 🔍
07.09.2003 +11 Tage 🔍
08.09.2003 +1 Tage 🔍
24.12.2003 +107 Tage 🔍
31.12.2024 +7678 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: lists.netsys.com
Person: The discovery (http-equiv)
Firma: malware.com
Status: Bestätigt

CVE: CVE-2003-0531 (🔍)
GCVE (CVE): GCVE-0-2003-0531
GCVE (VulDB): GCVE-100-266
CERT: 🔍
X-Force: 12961
SecurityFocus: 8457
Secunia: 9580 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
Vulnerability Center: 3279 - [MS03-032] Internet Explorer 5.01 Allows Code Execution, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 08.09.2003 14:17
Aktualisierung: 31.12.2024 05:06
Anpassungen: 08.09.2003 14:17 (56), 07.04.2017 12:00 (25), 08.03.2021 17:08 (2), 08.03.2021 17:10 (3), 31.12.2024 05:06 (18)
Komplett: 🔍
Cache ID: 216:231:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!