Diverse Webbrowser HTML-Unicode Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft Internet Explorer 6 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente HTML Engine. Die Manipulation als Teil von Unicode führt zu Pufferüberlauf. Die Identifikation der Schwachstelle wird mit CVE-2003-1478 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Es wurde eine Denial of Service-Attacke auf Bugtraq publiziert, die mit der Hilfe von Unicode eine CPU-Auslastung von 100 % erreichen kann. Der Browser ist sodann nicht mehr ansprechbar, stürzt jedoch auch nicht direkt ab. Ein Beispiel einer korrupten HTML-Datei wurde zusammen mit dem Posting publiziert. Ein Patch wird voraussichtlich folgen. Auch andere Webbrowser seien von dieser Schwachstelle betroffen. Es konnte jedoch noch keine zuverlässige Eingrenzung erfolgen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11971), Exploit-DB (22560), SecurityFocus (BID 7486†) und OSVDB (60402†) dokumentiert. Die Einträge VDB-48 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Der Monat April scheint wirklich als der Monat der Fehler im Internet Explorer einzugehen, wie schon das Subjekt des Bugtraq-Postings zu dieser Schwachstelle andeutete. Wieder ist eine Schwachstelle im beliebten Webbrowser gefunden wurden. Man kann an dieser Stelle jedoch schon fast von Glück sprechen, dass es sich "nur" um eine Denial of Service-Attacke handelt.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: securityfocus.com

Timelineinfo

22.03.2001 🔍
29.04.2003 +768 Tage 🔍
29.04.2003 +0 Tage 🔍
02.05.2003 +2 Tage 🔍
31.12.2003 +243 Tage 🔍
24.10.2007 +1393 Tage 🔍
20.11.2009 +758 Tage 🔍
07.10.2024 +5434 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: securityfocus.com
Person: Discovery (ERRor, dHtm)
Status: Nicht definiert

CVE: CVE-2003-1478 (🔍)
GCVE (CVE): GCVE-0-2003-1478
GCVE (VulDB): GCVE-100-52
X-Force: 11971 - K Desktop Environment (KDE) Konqueror denial of service, Medium Risk
SecurityFocus: 7486 - KDE Konqueror Malformed HTML Page Denial of Service Vulnerability
OSVDB: 60402 - KDE Konqueror Crafted Byte Sequence / CRLF Handling Remote DoS

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.04.2003 02:00
Aktualisierung: 07.10.2024 09:44
Anpassungen: 29.04.2003 02:00 (57), 07.05.2019 12:37 (16), 08.03.2021 09:18 (5), 07.10.2024 09:44 (23)
Komplett: 🔍
Cache ID: 216:E13:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!