Microsoft Windows MHTML Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft Windows 7/Server 2003/Server 2008/Vista/XP gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente MHTML Handler. Durch Beeinflussen mit unbekannten Daten kann eine HTML injection-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2011-0096 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. d4rkwind hat einen Fehler in der Verarbeitung von MHTML-Dateien (MIME Encapsulation of Aggregate HTML) gefunden. Der Protocol Handler kann dazu bewegt werden, Cross Site Scripting-Attacken durchzuführen, was zum Beispiel innerhalb des Internet Explorers erzwungen werden kann. Microsoft empfiehlt die Deaktivierung des MHTML Protocol Handlers, was automatisiert mit dem bereitgestellten Fix It möglich ist. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65000), Exploit-DB (16071), Zero-Day.cz (76), Tenable (53383) und SecurityFocus (BID 46055†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4674. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.04.2011 ein Plugin mit der ID 53383 (MS11-026: Vulnerability in MHTML Could Allow Information Disclosure (2503658)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90679 (Microsoft MHTML Information Disclosure Vulnerability (KB2501696, MS11-026)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle ist interessant und zeigt, dass auch normale Client-Software für indirekte Angriffe genutzt werden kann. In sicherheitsrelevanten Umgebungen sollte man so oder so auf unnötige Komponenten verzichten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 6.1
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: HTML injection
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 53383
Nessus Name: MS11-026: Vulnerability in MHTML Could Allow Information Disclosure (2503658)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902409
OpenVAS Name: Windows MHTML Information Disclosure Vulnerability (2503658)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS11-026

Timelineinfo

21.12.2010 🔍
28.01.2011 +38 Tage 🔍
28.01.2011 +0 Tage 🔍
29.01.2011 +1 Tage 🔍
29.01.2011 +0 Tage 🔍
31.01.2011 +1 Tage 🔍
15.02.2011 +15 Tage 🔍
12.04.2011 +56 Tage 🔍
13.04.2011 +1 Tage 🔍
01.05.2025 +5131 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS11-026
Person: http://www.80vul.com/webzine_0x05/
Firma: Ph4nt0m Webzine 0x05
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-0096 (🔍)
GCVE (CVE): GCVE-0-2011-0096
GCVE (VulDB): GCVE-100-4279

OVAL: 🔍

CERT: 🔍
X-Force: 65000
SecurityFocus: 46055 - Microsoft Windows MHTML Script Code Injection Vulnerability
Secunia: 43093 - Microsoft Windows MHTML Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 70693 - Microsoft Windows MHTML Protocol Handler MIME Formatted Request XSS
SecurityTracker: 1025003 - Microsoft MHTML Input Validation Hole May Permit Cross-Site Scripting Attacks
Vupen: ADV-2011-0242

scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.02.2011 10:42
Aktualisierung: 01.05.2025 01:31
Anpassungen: 15.02.2011 10:42 (78), 19.08.2018 19:46 (12), 18.03.2021 18:18 (1), 18.03.2021 18:24 (7), 18.03.2021 18:31 (1), 16.07.2024 19:22 (22), 19.01.2025 23:20 (2), 21.01.2025 20:10 (11), 26.01.2025 06:16 (1), 01.05.2025 01:31 (1)
Komplett: 🔍
Cache ID: 216:2F1:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!