| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Internet Explorer bis 8 wurde eine sehr kritische Schwachstelle ausgemacht. Dabei betrifft es einen unbekannter Codeteil. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2011-0094 geführt. Der Angriff kann über das Netzwerk passieren. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Der Internet Explorer (offiziell Windows Internet Explorer; früher Microsoft Internet Explorer; Abkürzung: IE oder MSIE) ist ein Webbrowser vom Softwarehersteller Microsoft für dessen Betriebssystem Windows. Seit Windows 95B ist der Internet Explorer fester Bestandteil dieser Betriebssysteme. Bei älteren Windows-Versionen kann er nachinstalliert werden. Die aktuelle Version ist Internet Explorer 9. Ein Kollektiv von Researchern (siehe Original Advisory für Credits) identifizierte diverse Schwachstellen in aktuellen Versionen des Produktes. Die gelisteten Schwachstellen sind teilweise als kritisch zu betrachten und können teilweise zur kompletten Kompromittierung des Zielsystems führen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (66433), Zero-Day.cz (78), Tenable (53375), SecurityFocus (BID 47190†) und Secunia (SA44153†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-55988, VDB-56785, VDB-56784 und VDB-57087. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 13.04.2011 ein Plugin mit der ID 53375 (MS11-018: Cumulative Security Update for Internet Explorer (2497640)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100099 (Microsoft Internet Explorer Cumulative Security Update (MS11-018)) zur Prüfung der Schwachstelle an.
Die vorliegenden Schwachstellen sind als teilweise kritisch zu betrachten und sollten zeitnah durch das Einspielen entsprechender kumulativer Patchpakete oder individueller Patches mitigiert werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
Video
Youtube: Nicht mehr verfügbarCVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Attackiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 53375
Nessus Name: MS11-018: Cumulative Security Update for Internet Explorer (2497640)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900278
OpenVAS Name: Microsoft Internet Explorer Multiple Vulnerabilities (2497640)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS11-018
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
21.12.2010 🔍12.04.2011 🔍
12.04.2011 🔍
12.04.2011 🔍
13.04.2011 🔍
13.04.2011 🔍
13.04.2011 🔍
18.04.2011 🔍
06.01.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS11-018
Status: Bestätigt
CVE: CVE-2011-0094 (🔍)
GCVE (CVE): GCVE-0-2011-0094
GCVE (VulDB): GCVE-100-4340
OVAL: 🔍
X-Force: 66433
SecurityFocus: 47190
Secunia: 44153 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
SecurityTracker: 1025327
Vulnerability Center: 31022 - [MS11-018] Microsoft Internet Explorer Remote Code Execution Vulnerability due to Memory Corruption, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.04.2011 02:00Aktualisierung: 06.01.2025 02:19
Anpassungen: 18.04.2011 02:00 (53), 07.04.2017 12:02 (31), 19.03.2021 09:29 (7), 19.03.2021 09:33 (1), 16.07.2024 13:11 (20), 06.01.2025 02:19 (1)
Komplett: 🔍
Cache ID: 216:BB1:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.