| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Microsoft Internet Explorer 5.01/5.5/6.0 gefunden. Es betrifft eine unbekannte Funktion der Komponente Download HTM Cache Handler. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2003-1026 vorgenommen. Der Angriff kann remote ausgeführt werden. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Der Microsoft Internet Explorer kann über die Download-Funktion dazu gebracht werden, Inhalte des Cache-Verzeichnisses Aussenstehenden preiszugeben. Dazu wird die Dateiendung HTM und die Content-Type Zeile innerhalb von HTTP genutzt. Es ist nicht genau bestimmt worden, welche Versionen des Internet Explorers betroffen sind. Ein funktionierender proof-of-concept Exploit wurde zusammen mit dem Advisory veröffentlicht. Als Workaround wird empfohlen Active Scripting nur für vertrauenswürdige Webseiten zuzulassen. Microsoft hat jedoch den Fehler schonf rühzeitig mit der Herausgabe eines Patches behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13846), Exploit-DB (151), SecurityFocus (BID 9106†), OSVDB (3791†) und Secunia (SA10289†) dokumentiert. Unter vuldb.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-412, VDB-438, VDB-499 und VDB-500 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100004 (Microsoft Internet Explorer Cumulative Security Update Not Installed (MS04-004)) zur Prüfung der Schwachstelle an.
Gleich mehrere Sicherheitslücken des Microsoft Internet Explorers hat der zur Zeit arbeitslose Liu Die Yu bekannt gemacht. Die verschiedenen Stellen fassen die Schwachstellen unterschiedlich zusammen. Einzelne Angriffsmöglichkeiten sind nämlich nur Varianten voneinander. Trotzdem ist interessant, wieviele Sicherheitslücken einmal mehr durch das lückenhafte Design des Microsoft Webbrowsers gegeben sind. Der Fortlauf der Zeit zeigt, dass der Internet Explorer in sicherheitskritischen Umgebungen nichts zu suchen hat. Diese Sicherheitslücke wird vor allem von Webseiten mit dubiosen Inhalten dazu genutzt werden, um Programmcode auf den verwundbaren Systemen auszuführen (z.B. Installation von Dialern oder Hintertüren). Entsprechend wichtig ist es, sofort Gegenmassnahmen einzuleiten.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
08.11.1999 🔍25.11.2003 🔍
26.11.2003 🔍
07.01.2004 🔍
20.01.2004 🔍
13.03.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: safecenter.net
Person: Liu Die Yu
Status: Bestätigt
CVE: CVE-2003-1026 (🔍)
GCVE (CVE): GCVE-0-2003-1026
GCVE (VulDB): GCVE-100-413
OVAL: 🔍
CERT: 🔍
X-Force: 13846
SecurityFocus: 9106 - Microsoft Internet Explorer Invalid ContentType Cache Directory Location Disclosure Weakness
Secunia: 10289 - Internet Explorer System Compromise Vulnerabilities, Extremely Critical
OSVDB: 3791
Vulnerability Center: 3662
TecChannel: 1549 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 26.11.2003 11:06Aktualisierung: 13.03.2025 01:22
Anpassungen: 26.11.2003 11:06 (58), 08.10.2018 15:43 (16), 09.03.2021 09:18 (3), 09.03.2021 09:21 (7), 30.06.2024 23:26 (16), 02.01.2025 11:39 (3), 13.03.2025 01:22 (1)
Komplett: 🔍
Cache ID: 216:3ED:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.