Microsoft Internet Explorer 6/7/8 Center Element Deleted Object erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Internet Explorer 6/7/8 gefunden. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente Center Element Deleted Object. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2012-1523 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
In Microsoft Internet Explorer 6/7/8 (Web Browser) wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um ein unbekannter Codeteil der Komponente Center Element Deleted Object. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Microsoft Internet Explorer 6 through 8 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code by accessing a deleted object, aka "Center Element Remote Code Execution Vulnerability."Die Schwachstelle wurde am 12.06.2012 als MS12-037 in Form eines bestätigten Bulletins (Technet) via iDefense öffentlich gemacht. Bereitgestellt wird das Advisory unter microsoft.com. Die Verwundbarkeit wird seit dem 08.03.2012 als CVE-2012-1523 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059 aus.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 13.06.2012 ein Plugin mit der ID 59455 (MS12-037: Cumulative Security Update for Internet Explorer (2699988)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100116 (Microsoft Internet Explorer Cumulative Security Update (MS12-037)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-037 lösen. Dieser kann von microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12274 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (59455), SecurityFocus (BID 53841†), OSVDB (82860†), Secunia (SA49412†) und Vulnerability Center (SBV-35306†) dokumentiert. Zusätzliche Informationen finden sich unter support.microsoft.com. Die Schwachstellen VDB-5514, VDB-5515, VDB-5516 und VDB-5517 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.5
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 59455
Nessus Name: MS12-037: Cumulative Security Update for Internet Explorer (2699988)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 902682
OpenVAS Name: Microsoft Internet Explorer Multiple Vulnerabilities (2699988)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS12-037
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
08.03.2012 🔍12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
13.06.2012 🔍
13.06.2012 🔍
14.06.2012 🔍
25.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS12-037
Status: Bestätigt
CVE: CVE-2012-1523 (🔍)
GCVE (CVE): GCVE-0-2012-1523
GCVE (VulDB): GCVE-100-5533
OVAL: 🔍
SecurityFocus: 53841
Secunia: 49412 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
OSVDB: 82860
Vulnerability Center: 35306 - [MS12-037] Microsoft Internet Explorer 6-8 Center Element Remote Code Execution Vulnerability, Critical
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 14.06.2012 11:08Aktualisierung: 25.03.2021 14:31
Anpassungen: 14.06.2012 11:08 (53), 07.04.2017 12:02 (31), 25.03.2021 14:26 (8), 25.03.2021 14:31 (2)
Komplett: 🔍
Cache ID: 216:8C7:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.