| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.11 |
Zusammenfassung
Eine sehr kritische Schwachstelle wurde in Microsoft Internet Explorer 5.01 SP3/5.5 SP2/6.0 entdeckt. Es geht um die Funktion Auslastung der Datei plugin.ocx der Komponente ActiveX. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle wird als CVE-2003-0233 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist kein Exploit verfügbar.
Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Es wurde ein Heap Overflow im Microsoft ActiveX-Element Plugin.oxc entdeckt, der sich via Email oder Webseite ausnutzen lässt. Dabei wird eine überlange Zeichenkette der Load-Funktion übergeben. Da der Datei Plugin.ocx das Sripting standardmässig erlaubt ist, kann ein Angreifer beliebigen Programmcode auf dem verwundbaren System ausführen. Microsoft wurde am 13. Dezember 2002 über diese Schwachstelle informiert. Entsprechend sollte schnellstmöglich der bereitgestellte Patch installiert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11854), Tenable (10861), SecurityFocus (BID 7420†), OSVDB (7739†) und Vulnerability Center (SBV-5353†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3, VDB-48, VDB-257 und VDB-378. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 10861 (MS02-005: MSIE 5.01 5.5 6.0 Cumulative Patch (890923)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.
Und schon wieder eine ernstzunehmende Schwachstelle in unserem Lieblings-Browser. Machte man früher Witze über Sendmail, weil praktisch jede Woche eine neue Sicherheitslücke bekannt wurde, mausert sich der Internet Explorer langsam zum "buggiest program on planet earth". Wer sich nicht vom König unter den Browsern - der halt doch durch Kompatibelität und Features brilliert - trennen kann, muss damit leben, dass er alle paar Wochen neue Patches installieren muss. Mit dem Auto-Update von Windows 2000 und XP ist das jedoch auch nicht mehr wirklich ein Problem
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10861
Nessus Name: MS02-005: MSIE 5.01 5.5 6.0 Cumulative Patch (890923)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: MS03-015
Snort ID: 4189
Snort Message: WEB-ACTIVEX Third-Party Plugin ActiveX Object Access
Snort Pattern: 🔍
SourceFire IPS: 🔍
Timeline
08.11.1999 🔍23.04.2003 🔍
23.04.2003 🔍
23.04.2003 🔍
23.04.2003 🔍
30.04.2003 🔍
12.05.2003 🔍
09.04.2004 🔍
09.09.2004 🔍
08.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS03-015
Person: Mark Litchfield
Firma: NGSSoftware
Status: Bestätigt
CVE: CVE-2003-0233 (🔍)
GCVE (CVE): GCVE-0-2003-0233
GCVE (VulDB): GCVE-100-45
OVAL: 🔍
X-Force: 11854 - Microsoft Internet Explorer plug-in.ocx Load method buffer overflow, High Risk
SecurityFocus: 7420 - Microsoft Internet Explorer Plugin.OCX Load() Method Buffer Overflow Vulnerability
OSVDB: 7739 - Microsoft IE plugin.ocx Load() Method Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 5353 - [MS03-015] Internet Explorer 5.01*, 5.5*, 6.0* Allows Code Execution via Load() Method, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 23.04.2003 02:00Aktualisierung: 08.03.2021 09:02
Anpassungen: 23.04.2003 02:00 (90), 07.05.2019 12:37 (10), 08.03.2021 09:02 (3)
Komplett: 🔍
Cache ID: 216:14B:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.