Microsoft Internet Explorer Download HTM Cache auslesen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Microsoft Internet Explorer 5.01/5.5/6.0 gefunden. Es betrifft eine unbekannte Funktion der Komponente Download HTM Cache Handler. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2003-1026 vorgenommen. Der Angriff kann remote ausgeführt werden. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Der Microsoft Internet Explorer kann über die Download-Funktion dazu gebracht werden, Inhalte des Cache-Verzeichnisses Aussenstehenden preiszugeben. Dazu wird die Dateiendung HTM und die Content-Type Zeile innerhalb von HTTP genutzt. Es ist nicht genau bestimmt worden, welche Versionen des Internet Explorers betroffen sind. Ein funktionierender proof-of-concept Exploit wurde zusammen mit dem Advisory veröffentlicht. Als Workaround wird empfohlen Active Scripting nur für vertrauenswürdige Webseiten zuzulassen. Microsoft hat jedoch den Fehler schonf rühzeitig mit der Herausgabe eines Patches behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13846), Exploit-DB (151), SecurityFocus (BID 9106†), OSVDB (3791†) und Secunia (SA10289†) dokumentiert. Unter vuldb.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-412, VDB-438, VDB-499 und VDB-500 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100004 (Microsoft Internet Explorer Cumulative Security Update Not Installed (MS04-004)) zur Prüfung der Schwachstelle an.

Gleich mehrere Sicherheitslücken des Microsoft Internet Explorers hat der zur Zeit arbeitslose Liu Die Yu bekannt gemacht. Die verschiedenen Stellen fassen die Schwachstellen unterschiedlich zusammen. Einzelne Angriffsmöglichkeiten sind nämlich nur Varianten voneinander. Trotzdem ist interessant, wieviele Sicherheitslücken einmal mehr durch das lückenhafte Design des Microsoft Webbrowsers gegeben sind. Der Fortlauf der Zeit zeigt, dass der Internet Explorer in sicherheitskritischen Umgebungen nichts zu suchen hat. Diese Sicherheitslücke wird vor allem von Webseiten mit dubiosen Inhalten dazu genutzt werden, um Programmcode auf den verwundbaren Systemen auszuführen (z.B. Installation von Dialern oder Hintertüren). Entsprechend wichtig ist es, sofort Gegenmassnahmen einzuleiten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

08.11.1999 🔍
25.11.2003 +1478 Tage 🔍
26.11.2003 +1 Tage 🔍
07.01.2004 +41 Tage 🔍
20.01.2004 +13 Tage 🔍
13.03.2025 +7723 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: safecenter.net
Person: Liu Die Yu
Status: Bestätigt

CVE: CVE-2003-1026 (🔍)
GCVE (CVE): GCVE-0-2003-1026
GCVE (VulDB): GCVE-100-413

OVAL: 🔍

CERT: 🔍
X-Force: 13846
SecurityFocus: 9106 - Microsoft Internet Explorer Invalid ContentType Cache Directory Location Disclosure Weakness
Secunia: 10289 - Internet Explorer System Compromise Vulnerabilities, Extremely Critical
OSVDB: 3791
Vulnerability Center: 3662

TecChannel: 1549 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 26.11.2003 11:06
Aktualisierung: 13.03.2025 01:22
Anpassungen: 26.11.2003 11:06 (58), 08.10.2018 15:43 (16), 09.03.2021 09:18 (3), 09.03.2021 09:21 (7), 30.06.2024 23:26 (16), 02.01.2025 11:39 (3), 13.03.2025 01:22 (1)
Komplett: 🔍
Cache ID: 216:3ED:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!