Microsoft Windows Server 2003 MS04-011 Patch Internet Explorer fehlende Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$25k-$100k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Microsoft Windows Server 2003 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente MS04-011 Patch. Durch die Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Es gibt keinen verfügbaren Exploit. Es wird geraten, die betroffene Komponente zu deaktivieren.

Detailsinfo

Microsoft Windows 2003 Server ist die Server-Version von Windows XP; also eine Weiterentwicklung der professionellen Windows 2000 Server-Reihe. Auf verschiedenen Mailinglisten zum Thema IT-Security wurde berichtet, dass nach dem Einspielen des Patches MS04-011 der Microsoft Internet Explorer nur noch SSL-Verbindungen mit 0 Bit zulasse. Entsprechend sind keine SSL-Verbindungen mehr möglich. Verbindungen zu jeweiligen Webserver werden nicht mehr umsetzbar. Als technischer Grund werden fehlende oder fehlerhafte Versionen der Dateien Schannel.dll, Rsabase.dll oder Rsaenh.dll angegeben. Momentan ist lediglich das Deinstallieren des verursachenden Patches eine Möglichkeit der Gegenmassnahme. Alternativ kann nach installiertem Patch auch das Nutzen eines anderen Webbrowsers für SSL-Kommunikationen umgesetzt werden. Microsoft wird sehr wahrscheinlich so schnell wie möglich mit einem aktualisierten Patch reagieren. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Man kommt fast nicht umher, Microsoft nach solchen Patzern Inkompetenz vorzuwerfen. Eine ausgiebige Testreihe der herauszugebenden Patches scheint erforderlich, denn so hätten frühzeitig entsprechende Komplikationen entdeckt und gehandelt werden können. Die Administratoren der betroffenen Systeme können momentan nur zwischen zwei Notlösungen wählen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.9

VulDB Base Score: 5.9
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: support.microsoft.com

Timelineinfo

17.04.2004 🔍
20.04.2004 +3 Tage 🔍
26.11.2015 +4237 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: support.microsoft.com
Person: Thor Larholm
Firma: PivX Solutions
Status: Nicht definiert

GCVE (VulDB): GCVE-100-618

Eintraginfo

Erstellt: 20.04.2004 16:19
Aktualisierung: 26.11.2015 12:13
Anpassungen: 20.04.2004 16:19 (48), 26.11.2015 12:13 (1)
Komplett: 🔍
Cache ID: 216:111:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!