| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in Microsoft Internet Explorer 6 gefunden. Betroffen hiervon ist ein unbekannter Ablauf in der Bibliothek urlmon.dll. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-3873. Der Angriff kann remote ausgeführt werden. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Eine kritische Schwachstelle wurde in Microsoft Internet Explorer 6 (Web Browser) ausgemacht. Betroffen davon ist ein unbekannter Prozess der Bibliothek urlmon.dll. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-122. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Heap-based buffer overflow in URLMON.DLL in Microsoft Internet Explorer 6 SP1 on Windows 2000 and XP SP1, with versions the MS06-042 patch before 20060912, allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a long URL in a GZIP-encoded website that was the target of an HTTP redirect, due to an incomplete fix for CVE-2006-3869.Eingeführt wurde der Fehler am 22.03.2001. Die Schwachstelle wurde am 24.08.2006 durch Derek Soeder (DiGiT) von eEye Digital Security als MS06-042 in Form eines bestätigten Bulletins (Technet) veröffentlicht. Das Advisory kann von microsoft.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 26.07.2006 als CVE-2006-3873 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Dabei muss 1965 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 22184 (MS06-042: Cumulative Security Update for Internet Explorer (918899)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100036 (Microsoft Cumulative Security Update for Internet Explorer (MS06-042)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version Sp1 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches MS06-042 beheben. Dieser kann von microsoft.com bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Microsoft hat hiermit vorgängig reagiert. Angriffe können durch Snort ID 16033 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13775 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28893), Tenable (22184), SecurityFocus (BID 19987†), OSVDB (30834†) und SecurityTracker (ID 1016839†) dokumentiert. Die Schwachstellen VDB-1028, VDB-2344, VDB-2343 und VDB-2440 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22184
Nessus Name: MS06-042: Cumulative Security Update for Internet Explorer (918899)
Nessus Datei: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: Internet Explorer Sp1
Patch: MS06-042
Snort ID: 16033
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
22.03.2001 🔍26.07.2006 🔍
08.08.2006 🔍
24.08.2006 🔍
12.09.2006 🔍
12.09.2006 🔍
12.09.2006 🔍
13.09.2006 🔍
13.09.2006 🔍
12.12.2006 🔍
12.03.2015 🔍
21.06.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS06-042
Person: Derek Soeder (DiGiT)
Firma: eEye Digital Security
Status: Bestätigt
CVE: CVE-2006-3873 (🔍)
GCVE (CVE): GCVE-0-2006-3873
GCVE (VulDB): GCVE-100-32228
X-Force: 28893
SecurityFocus: 19987 - Microsoft Internet Explorer HTTP 1.1 and Compression Long URI Buffer Overflow Variant Vulnerability
OSVDB: 30834 - Microsoft IE URLMON.DLL Long URL HTTP Redirect Overflow
SecurityTracker: 1016839 - Microsoft Internet Explorer URLMON.DLL Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 12679 - [MS06-042] Microsoft Internet Explorer with MS06-042 Patch before 20060912 Long URL Vulnerability, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 12.03.2015 15:51Aktualisierung: 21.06.2025 19:57
Anpassungen: 12.03.2015 15:51 (71), 07.04.2017 12:08 (19), 21.06.2025 19:57 (17)
Komplett: 🔍
Cache ID: 216:104:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.