Microsoft Windows Server 2003 MS04-011 Patch Internet Explorer fehlende Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $25k-$100k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Microsoft Windows Server 2003 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente MS04-011 Patch. Durch die Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Es gibt keinen verfügbaren Exploit. Es wird geraten, die betroffene Komponente zu deaktivieren.
Details
Microsoft Windows 2003 Server ist die Server-Version von Windows XP; also eine Weiterentwicklung der professionellen Windows 2000 Server-Reihe. Auf verschiedenen Mailinglisten zum Thema IT-Security wurde berichtet, dass nach dem Einspielen des Patches MS04-011 der Microsoft Internet Explorer nur noch SSL-Verbindungen mit 0 Bit zulasse. Entsprechend sind keine SSL-Verbindungen mehr möglich. Verbindungen zu jeweiligen Webserver werden nicht mehr umsetzbar. Als technischer Grund werden fehlende oder fehlerhafte Versionen der Dateien Schannel.dll, Rsabase.dll oder Rsaenh.dll angegeben. Momentan ist lediglich das Deinstallieren des verursachenden Patches eine Möglichkeit der Gegenmassnahme. Alternativ kann nach installiertem Patch auch das Nutzen eines anderen Webbrowsers für SSL-Kommunikationen umgesetzt werden. Microsoft wird sehr wahrscheinlich so schnell wie möglich mit einem aktualisierten Patch reagieren. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Man kommt fast nicht umher, Microsoft nach solchen Patzern Inkompetenz vorzuwerfen. Eine ausgiebige Testreihe der herauszugebenden Patches scheint erforderlich, denn so hätten frühzeitig entsprechende Komplikationen entdeckt und gehandelt werden können. Die Administratoren der betroffenen Systeme können momentan nur zwischen zwei Notlösungen wählen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.9
VulDB Base Score: 5.9
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: support.microsoft.com
Timeline
17.04.2004 🔍20.04.2004 🔍
26.11.2015 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: support.microsoft.com
Person: Thor Larholm
Firma: PivX Solutions
Status: Nicht definiert
GCVE (VulDB): GCVE-100-618
Eintrag
Erstellt: 20.04.2004 16:19Aktualisierung: 26.11.2015 12:13
Anpassungen: 20.04.2004 16:19 (48), 26.11.2015 12:13 (1)
Komplett: 🔍
Cache ID: 216:111:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.