Microsoft Internet Explorer 5.01 bis 6.0 DHTML dragDrop
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Internet Explorer bis 6 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion dragDrop der Komponente DHTML Handler. Die Manipulation führt zu Remote Code Execution.
Die Verwundbarkeit wird als CVE-2003-1027 geführt. Ein Angriff ist aus der Distanz möglich. Es ist kein Exploit verfügbar.
Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Wie angekündigt hat Microsoft, vor dem Patch-Day, einen Sammelpatch zur Behebung mehrerer Schwachstellen für den hauseigenen Internet Explorer in den Versionen 5.01, 5.5 und 6.0 publiziert. Die folgende Sicherheitsanfälligkeit nütz das Ausführen von Drag&Drop mit Funktionszeigern unter DHTML (Dynamic HTML) aus. Dadruch ist der Angreifer in der Lage Dateien auf dem System zu speichern ohne Einwirkung (z.B. Bestätigungsanfrage) des Benutzers. Um diese Schwachstelle auszunützen ist das aufrufen einer präparierten Website oder das öffnen einer manipulierten E-Mail notwendig. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13844), Tenable (10861), SecurityFocus (BID 9108†), Secunia (SA9711†) und SecurityTracker (ID 1006036†) dokumentiert. Unter vuldb.com werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3, VDB-45, VDB-257 und VDB-280. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 10861 (MS02-005: MSIE 5.01 5.5 6.0 Cumulative Patch (890923)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100004 (Microsoft Internet Explorer Cumulative Security Update Not Installed (MS04-004)) zur Prüfung der Schwachstelle an.
Schwachstellen im Bezug auf Drag&Drop im Zusammenspiel mit dem MS IEX sind bekannt (siehe Link 2). Sicherheitslücken für den MS Internet Explorer sind immer mit Vorsicht zu beachten. Da andere Office-Anwendungen, hauptsächlich Outlook (aber auch Word, Excel usw.), auf das MS IEX Programm zugreifen um HTML-Code darzustellen. Wie schon desöfteren erwähnt sollten keine HTML-Mails erlaubt oder automatisch in das Richtextformat oder in PDF's konvertiert werden. Des weiteren gilt es die Mitarbeiter zu sensibilsieren und sie zur aktiven Mitarbeit in Sachen IT-Security zu bewegen, im Interesse der Firma und der Mitarbeiter. Hinweis: Durch die Installation des Sammelpatches werden einige Grundfunktionalitäten des MS IEX angepasst. Beachten Sie diesbezüglich die folgenden Links http://support.microsoft.com/default.aspx?scid=kb;de;811630 [window.showHelp( ) ] und http://support.microsoft.com/default.aspx?scid=kb;en-us;834489 [Benutzerinformationen in HTTP und HTTPS URLs]. Im Bezug auf showHelp() siehe auch Link 3. Wie uns soeben gemeldet wurde, werden nach der Installation des kumulativen Patches gespeicherte Username/Password Abfragen (HTTP und HTTPS) gelöscht.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 8.4
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10861
Nessus Name: MS02-005: MSIE 5.01 5.5 6.0 Cumulative Patch (890923)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Patch: technet.microsoft.at
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
03.02.2003 🔍11.09.2003 🔍
11.11.2003 🔍
25.11.2003 🔍
07.01.2004 🔍
20.01.2004 🔍
02.02.2004 🔍
03.02.2004 🔍
04.02.2004 🔍
02.01.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: advisory_identifier
Person: Liu Die Yu
Firma: Microsoft
Status: Bestätigt
CVE: CVE-2003-1027 (🔍)
GCVE (CVE): GCVE-0-2003-1027
GCVE (VulDB): GCVE-100-500
OVAL: 🔍
CERT: 🔍
X-Force: 13844 - Microsoft Internet Explorer method caching perform actions, Medium Risk
SecurityFocus: 9108 - Microsoft Internet Explorer Method Caching Mouse Click Event Hijacking Vulnerability
Secunia: 9711 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
SecurityTracker: 1006036 - Microsoft Internet Explorer May Let Remote Users Read or Write Files Via the dragDrop() Method
Vulnerability Center: 3661 - [MS04-004] Internet Explore Drag and Drop Allows Files Upload to Local System, Medium
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 03.02.2004 10:34Aktualisierung: 02.01.2025 11:55
Anpassungen: 03.02.2004 10:34 (96), 08.10.2018 15:43 (2), 09.03.2021 10:55 (2), 09.03.2021 11:02 (2), 02.01.2025 11:55 (16)
Komplett: 🔍
Cache ID: 216:DA9:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.