Microsoft Internet Explorer ActiveX plugin.ocx Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.11

Zusammenfassunginfo

Eine sehr kritische Schwachstelle wurde in Microsoft Internet Explorer 5.01 SP3/5.5 SP2/6.0 entdeckt. Es geht um die Funktion Auslastung der Datei plugin.ocx der Komponente ActiveX. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2003-0233 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Es wurde ein Heap Overflow im Microsoft ActiveX-Element Plugin.oxc entdeckt, der sich via Email oder Webseite ausnutzen lässt. Dabei wird eine überlange Zeichenkette der Load-Funktion übergeben. Da der Datei Plugin.ocx das Sripting standardmässig erlaubt ist, kann ein Angreifer beliebigen Programmcode auf dem verwundbaren System ausführen. Microsoft wurde am 13. Dezember 2002 über diese Schwachstelle informiert. Entsprechend sollte schnellstmöglich der bereitgestellte Patch installiert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11854), Tenable (10861), SecurityFocus (BID 7420†), OSVDB (7739†) und Vulnerability Center (SBV-5353†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3, VDB-48, VDB-257 und VDB-378. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 10861 (MS02-005: MSIE 5.01 5.5 6.0 Cumulative Patch (890923)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.

Und schon wieder eine ernstzunehmende Schwachstelle in unserem Lieblings-Browser. Machte man früher Witze über Sendmail, weil praktisch jede Woche eine neue Sicherheitslücke bekannt wurde, mausert sich der Internet Explorer langsam zum "buggiest program on planet earth". Wer sich nicht vom König unter den Browsern - der halt doch durch Kompatibelität und Features brilliert - trennen kann, muss damit leben, dass er alle paar Wochen neue Patches installieren muss. Mit dem Auto-Update von Windows 2000 und XP ist das jedoch auch nicht mehr wirklich ein Problem

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 10861
Nessus Name: MS02-005: MSIE 5.01 5.5 6.0 Cumulative Patch (890923)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: MS03-015

Snort ID: 4189
Snort Message: WEB-ACTIVEX Third-Party Plugin ActiveX Object Access
Snort Pattern: 🔍
SourceFire IPS: 🔍

Timelineinfo

08.11.1999 🔍
23.04.2003 +1262 Tage 🔍
23.04.2003 +0 Tage 🔍
23.04.2003 +0 Tage 🔍
23.04.2003 +0 Tage 🔍
30.04.2003 +7 Tage 🔍
12.05.2003 +12 Tage 🔍
09.04.2004 +332 Tage 🔍
09.09.2004 +153 Tage 🔍
08.03.2021 +6024 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS03-015
Person: Mark Litchfield
Firma: NGSSoftware
Status: Bestätigt

CVE: CVE-2003-0233 (🔍)
GCVE (CVE): GCVE-0-2003-0233
GCVE (VulDB): GCVE-100-45

OVAL: 🔍

X-Force: 11854 - Microsoft Internet Explorer plug-in.ocx Load method buffer overflow, High Risk
SecurityFocus: 7420 - Microsoft Internet Explorer Plugin.OCX Load() Method Buffer Overflow Vulnerability
OSVDB: 7739 - Microsoft IE plugin.ocx Load() Method Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 5353 - [MS03-015] Internet Explorer 5.01*, 5.5*, 6.0* Allows Code Execution via Load() Method, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.04.2003 02:00
Aktualisierung: 08.03.2021 09:02
Anpassungen: 23.04.2003 02:00 (90), 07.05.2019 12:37 (10), 08.03.2021 09:02 (3)
Komplett: 🔍
Cache ID: 216:14B:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!