Microsoft Internet Explorer 6 urlmon.dll Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in Microsoft Internet Explorer 6 gefunden. Betroffen hiervon ist ein unbekannter Ablauf in der Bibliothek urlmon.dll. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-3873. Der Angriff kann remote ausgeführt werden. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Eine kritische Schwachstelle wurde in Microsoft Internet Explorer 6 (Web Browser) ausgemacht. Betroffen davon ist ein unbekannter Prozess der Bibliothek urlmon.dll. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-122. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Heap-based buffer overflow in URLMON.DLL in Microsoft Internet Explorer 6 SP1 on Windows 2000 and XP SP1, with versions the MS06-042 patch before 20060912, allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a long URL in a GZIP-encoded website that was the target of an HTTP redirect, due to an incomplete fix for CVE-2006-3869.

Eingeführt wurde der Fehler am 22.03.2001. Die Schwachstelle wurde am 24.08.2006 durch Derek Soeder (DiGiT) von eEye Digital Security als MS06-042 in Form eines bestätigten Bulletins (Technet) veröffentlicht. Das Advisory kann von microsoft.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 26.07.2006 als CVE-2006-3873 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Dabei muss 1965 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 22184 (MS06-042: Cumulative Security Update for Internet Explorer (918899)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100036 (Microsoft Cumulative Security Update for Internet Explorer (MS06-042)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version Sp1 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches MS06-042 beheben. Dieser kann von microsoft.com bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Microsoft hat hiermit vorgängig reagiert. Angriffe können durch Snort ID 16033 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13775 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28893), Tenable (22184), SecurityFocus (BID 19987†), OSVDB (30834†) und SecurityTracker (ID 1016839†) dokumentiert. Die Schwachstellen VDB-1028, VDB-2344, VDB-2343 und VDB-2440 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22184
Nessus Name: MS06-042: Cumulative Security Update for Internet Explorer (918899)
Nessus Datei: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: Internet Explorer Sp1
Patch: MS06-042

Snort ID: 16033
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

22.03.2001 🔍
26.07.2006 +1952 Tage 🔍
08.08.2006 +13 Tage 🔍
24.08.2006 +16 Tage 🔍
12.09.2006 +18 Tage 🔍
12.09.2006 +0 Tage 🔍
12.09.2006 +0 Tage 🔍
13.09.2006 +1 Tage 🔍
13.09.2006 +0 Tage 🔍
12.12.2006 +90 Tage 🔍
12.03.2015 +3011 Tage 🔍
21.06.2025 +3754 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS06-042
Person: Derek Soeder (DiGiT)
Firma: eEye Digital Security
Status: Bestätigt

CVE: CVE-2006-3873 (🔍)
GCVE (CVE): GCVE-0-2006-3873
GCVE (VulDB): GCVE-100-32228
X-Force: 28893
SecurityFocus: 19987 - Microsoft Internet Explorer HTTP 1.1 and Compression Long URI Buffer Overflow Variant Vulnerability
OSVDB: 30834 - Microsoft IE URLMON.DLL Long URL HTTP Redirect Overflow
SecurityTracker: 1016839 - Microsoft Internet Explorer URLMON.DLL Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 12679 - [MS06-042] Microsoft Internet Explorer with MS06-042 Patch before 20060912 Long URL Vulnerability, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.03.2015 15:51
Aktualisierung: 21.06.2025 19:57
Anpassungen: 12.03.2015 15:51 (71), 07.04.2017 12:08 (19), 21.06.2025 19:57 (17)
Komplett: 🔍
Cache ID: 216:104:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!