Microsoft Internet Explorer bis 6 IFRAME XML-Dokumente neu laden erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Internet Explorer bis 6 entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente IFRAME XML Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-0099 gehandelt. Ein Angriff ist aus der Distanz möglich. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Umsteigen auf ein Alternativprodukt empfohlen.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Einmal mehr hat Michal Zalewski in der englischsprachigen Security-Mailingliste Full-Disclosure eine kritische Schwachstelle im Internet Explorer publiziert. Durch eine fehlerhafte Synchronisation, werden denn fortwährend XML-Dokumente in einem IFRAME neu geladen, kann in erster Linie eine Denial of Service-Attacke realisiert werden. Mitunter sollten sich damit aber auch produktive Attacken realisieren lassen. Zalewski hat einen proof-of-concept Exploit, mit dem sich der Webbrowser abstürzen lassen lässt, mitgegeben. Als Workaround wird empfohlen, keine Webseiten unbekannter oder zwielichtiger Herkunft aufzusuchen bzw. einen alternativen Webbrowser (z.B. Opera) einzusetzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (45557), Tenable (34744), SecurityFocus (BID 21872†), OSVDB (50279†) und Secunia (SA23655†) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Von weiterem Interesse können die folgenden Einträge sein: VDB-44976, VDB-44975 und VDB-85073. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 12.11.2008 ein Plugin mit der ID 34744 (MS08-069: Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (955218)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90466 (Microsoft XML Core Services Remote Code Execution Vulnerability (MS08-069)) zur Prüfung der Schwachstelle an.
Dieser Angriff ist sehr kritisch, da er zusammen mit anderen Schwachstellen zur kompletten Kompromitierung des Systems führen kann, ohne dass der Benutzer überhaupt etwas davon mitbekommen könnte. Es ist daher umso wichtiger, schnellstmöglich Gegenmassnahmen zu ergreifen und beim Erscheinen eines Patches diesen unverzüglich auf den betroffenen Systemen einzuspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 34744
Nessus Name: MS08-069: Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (955218)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900058
OpenVAS Name: Microsoft XML Core Services Remote Code Execution Vulnerability (955218)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
Patch: MS07-004
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
04.01.2007 🔍08.01.2007 🔍
08.01.2007 🔍
09.01.2007 🔍
09.01.2007 🔍
11.11.2008 🔍
11.11.2008 🔍
12.11.2008 🔍
12.11.2008 🔍
29.11.2008 🔍
15.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: lists.grok.org.uk
Person: Michal Zalewski
Status: Bestätigt
CVE: CVE-2007-0099 (🔍)
GCVE (CVE): GCVE-0-2007-0099
GCVE (VulDB): GCVE-100-2804
OVAL: 🔍
IAVM: 🔍
X-Force: 45557
SecurityFocus: 21872 - Microsoft XML Core Services Race Condition Memory Corruption Vulnerability
Secunia: 23655 - Microsoft XML Core Services Multiple Vulnerabilities, Highly Critical
OSVDB: 50279 - Microsoft XML Core Services HTTP Request Header Field Cross-domain Session State Manipulation
SecurityTracker: 1021164 - Microsoft XML Core Services (MSXML) Bugs Let Remote Users Obtain Information and Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 19980 - [MS08-069] Microsoft MSXML Memory Corruption Vulnerability Allows Remote DoS or Code Execution, Critical
Vupen: ADV-2008-3111
Heise: 83458
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 09.01.2007 14:03Aktualisierung: 15.03.2021 07:39
Anpassungen: 09.01.2007 14:03 (99), 07.04.2017 12:01 (11), 15.03.2021 07:39 (2)
Komplett: 🔍
Cache ID: 216:3F1:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.