| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Microsoft Windows entdeckt. Es geht dabei um eine nicht klar definierte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2009-2529 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Microsoft Windows - eine genaue Versionsangabe steht aus - (Operating System) entdeckt. Sie wurde als sehr kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-94. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1, 7, and 8 does not properly handle argument validation for unspecified variables, which allows remote attackers to execute arbitrary code via a crafted HTML document, aka "HTML Component Handling Vulnerability."Die Schwachstelle wurde am 14.10.2009 von Microsoft (Website) herausgegeben. Das Advisory findet sich auf us-cert.gov. Die Verwundbarkeit wird seit dem 17.07.2009 mit der eindeutigen Identifikation CVE-2009-2529 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 13.04.2025). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059 bezeichnet.
Für den Vulnerability Scanner Nessus wurde am 13.10.2009 ein Plugin mit der ID 42110 (MS09-054: Cumulative Security Update for Internet Explorer (974455)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90545 (Microsoft Internet Explorer Cumulative Security Update (MS09-054)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Microsoft hat demzufolge vorab gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8660 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (53544), Tenable (42110), SecurityFocus (BID 36621†) und Vulnerability Center (SBV-23733†) dokumentiert. Die Einträge VDB-4047, VDB-4046, VDB-4045 und VDB-4048 sind sehr ähnlich. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.1VulDB Meta Temp Score: 8.6
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 8.1
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 42110
Nessus Name: MS09-054: Cumulative Security Update for Internet Explorer (974455)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 901041
OpenVAS Name: Microsoft Internet Explorer Multiple Code Execution Vulnerabilities (974455)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Timeline
17.07.2009 🔍13.10.2009 🔍
13.10.2009 🔍
13.10.2009 🔍
13.10.2009 🔍
14.10.2009 🔍
14.10.2009 🔍
14.10.2009 🔍
18.03.2015 🔍
13.04.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: us-cert.gov
Firma: Microsoft
Status: Bestätigt
CVE: CVE-2009-2529 (🔍)
GCVE (CVE): GCVE-0-2009-2529
GCVE (VulDB): GCVE-100-50447
OVAL: 🔍
X-Force: 53544
SecurityFocus: 36621 - Microsoft Internet Explorer HTML Component Handling Remote Code Execution Vulnerability
Vulnerability Center: 23733 - [MS09-054] Microsoft Internet Explorer 5.01 SP4-8 HTML Component Handling Remote Code Execution, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.03.2015 15:15Aktualisierung: 13.04.2025 20:52
Anpassungen: 18.03.2015 15:15 (63), 18.09.2018 08:42 (13), 23.08.2021 22:26 (3), 21.10.2024 22:14 (28), 13.04.2025 20:52 (9)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.