Microsoft Internet Explorer 5.01 bis 6.0 Zonen umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

In Microsoft Internet Explorer bis 6 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Internet Zone Handler. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2003-1026 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Wie angekündigt hat Microsoft, vor dem Patch-Day, einen Sammelpatch zur Behebung mehrerer Schwachstellen für den hauseigenen Internet Explorer in den Versionen 5.01, 5.5 und 6.0 publiziert. Die erste betrifft das domänenübergreifende Sicherheitsmodell (Zonen) des Internet Explorers. Durch das ausnutzen dieser Schwachstelle können unerlaubterweise Skripte in der lokalen Zone ausgeführt werden. Um diese Schwachstelle auszunützen ist das aufrufen einer präparierten Website oder das öffnen einer so manipulierten E-Mail notwendig. Dem Angreifer kann es somit gelingen auf Informationen anderweitiger Websites oder auf Dateien des so kompromitierten System zuzugreifen oder beliebigen Code (im Sicherheitskontext des aktuellen Benutzers) auszuführen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13846), Exploit-DB (151), Tenable (10861), SecurityFocus (BID 35455†) und OSVDB (3791†) dokumentiert. Zusätzliche Informationen finden sich unter vuldb.com. Von weiterem Interesse können die folgenden Einträge sein: VDB-3, VDB-45, VDB-257 und VDB-378. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 10861 (MS02-005: MSIE 5.01 5.5 6.0 Cumulative Patch (890923)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100004 (Microsoft Internet Explorer Cumulative Security Update Not Installed (MS04-004)) zur Prüfung der Schwachstelle an.

Schwachstellen im Bezug auf die Sicherheitszonen des MS IEX sind ein regelmässiger Gast (siehe Link 1 und Link 2). Sicherheitslücken für den MS Internet Explorer sind immer mit Vorsicht zu beachten. Da andere Office-Anwendungen, hauptsächlich Outlook (aber auch Word, Excel usw.), auf das MS IEX Programm zugreifen um HTML-Code darzustellen. Wie schon desöfteren erwähnt sollten keine HTML-Mails erlaubt oder automatisch in das Richtextformat oder in PDF's konvertiert werden. Des weiteren gilt es die Mitarbeiter zu sensibilsieren und sie zur aktiven Mitarbeit in Sachen IT-Security zu bewegen, im Interesse der Firma und der Mitarbeiter. Hinweis: Durch die Installation des Sammelpatches werden einige Grundfunktionalitäten des MS IEX angepasst. Beachten Sie diesbezüglich die folgenden Links http://support.microsoft.com/default.aspx?scid=kb;de;811630 [window.showHelp( ) ] und http://support.microsoft.com/default.aspx?scid=kb;en-us;834489 [Benutzerinformationen in HTTP und HTTPS URLs]. Im Bezug auf showHelp() siehe auch Link 3. Wie uns soeben gemeldet wurde, werden nach der Installation des kumulativen Patches gespeicherte Username/Password Abfragen (HTTP und HTTPS) gelöscht.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 10861
Nessus Name: MS02-005: MSIE 5.01 5.5 6.0 Cumulative Patch (890923)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: technet.microsoft.at
TippingPoint: 🔍
PaloAlto IPS: 🔍

Timelineinfo

25.11.2003 🔍
25.11.2003 +0 Tage 🔍
07.01.2004 +43 Tage 🔍
20.01.2004 +13 Tage 🔍
02.02.2004 +13 Tage 🔍
02.02.2004 +0 Tage 🔍
03.02.2004 +0 Tage 🔍
04.02.2004 +1 Tage 🔍
22.06.2009 +1965 Tage 🔍
02.01.2025 +5673 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: advisory_identifier
Person: http://www.microsoft.com
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2003-1026 (🔍)
GCVE (CVE): GCVE-0-2003-1026
GCVE (VulDB): GCVE-100-499

OVAL: 🔍

CERT: 🔍
X-Force: 13846 - Microsoft Internet Explorer subframe cross-site scripting, Medium Risk
SecurityFocus: 35455 - Microsoft Internet Explorer HTML Attribute JavaScript URI Security Bypass Vulnerability
Secunia: 10289 - Internet Explorer System Compromise Vulnerabilities, Extremely Critical
OSVDB: 3791 - Microsoft IE Travel Log Arbitrary Script Execution
Vulnerability Center: 3662 - [MS04-040] Internet Explorer 6 SP1 Allows Zone Restricti, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.02.2004 10:07
Aktualisierung: 02.01.2025 11:39
Anpassungen: 03.02.2004 10:07 (94), 08.10.2018 15:43 (5), 09.03.2021 10:44 (2), 09.03.2021 10:49 (2), 02.01.2025 11:39 (15)
Komplett: 🔍
Cache ID: 216:A96:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!