Microsoft Internet Explorer 5.0 bis 6.0 und Outlook 97 bis 2003 sowie Express A HREF Map Ziel-URL vortäuschen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Internet Explorer wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock. Durch Beeinflussen des Arguments A HREF Map mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0526 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.
Details
Microsoft Outlook ist ein sehr beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows-Reihe. Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Viele Browser zeigen beim Berühren eines Links in der Statuszeile das Ziel dessen an, um dem Benutzer die Möglichkeit zu geben, nocheinmal über das Folgen des Links zu entscheiden. http-equiv meldete eine weitere Möglichkeit, wie die Ziel-URL im Browser manipuliert werden und so andere Destinationen vorgetäuscht werden können. Das Problem besteht darin, wenn ein Image-Tag innerhalb eines Anchor-Links genutzt und darauf mit einer Image-Map verwiesen wird. Ein Beispiel-Exploit wurde zusammen mit dem Posting veröffentlicht. Es ist nicht ganz klar, ob und inwiefern Microsoft frühzeitig über die Existenz der Schwachstelle informiert wurde. Als Workaround wird empfohlen auf das unachtsame Verfolgen von Links zu verzichten und URLs aus Emails manuell in die Adresszeile des Browsers einzugeben. Entsprechend könnte auch ein alternatives Produkt Abhilfe schaffen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16102), Exploit-DB (24102), SecurityFocus (BID 10308†), OSVDB (6007†) und Secunia (SA11582†) dokumentiert. Unter kurczaba.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-665, VDB-22029 und VDB-82041 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Möglichkeiten zum Fälschen von Destinations-URLs wurden in der Vergangenheit immerwieder publiziert. Vorwiegend Angriffe mit einer Färbung von Social Hacking lassen sich so umsetzen. Interessant ist aber vor allem, die sehr unkomfortablen Workarounds, die Microsoft vorschlägt. So ist unter anderem zu lesen, dass man nicht mehr auf Links klicken soll. Dass dies die grundlegende Idee eines Webbrowsers zunichte macht scheint offensichtlich. Dies ist also zugleich ein Eingeständnis von Microsoft, dass bei der Ausarbeitung ihres Produkts grundlegende Mängel eingebracht wurden.Schade, denn der Leidtragende dabei ist stets der Kunde. Es scheint sodann nicht mal so abwegig, endlich auf einen alternativen Webbrowser umzusteigen. Es gibt ja genügend andere gute Produkte (z.B. Firebird).
Produkt
Typ
Hersteller
Name
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
09.05.2004 🔍10.05.2004 🔍
10.05.2004 🔍
10.05.2004 🔍
12.05.2004 🔍
03.06.2004 🔍
06.08.2004 🔍
23.11.2004 🔍
14.09.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: lists.netsys.com
Person: http-equiv
Firma: malware.com
Status: Bestätigt
CVE: CVE-2004-0526 (🔍)
GCVE (CVE): GCVE-0-2004-0526
GCVE (VulDB): GCVE-100-653
X-Force: 16102 - Microsoft Internet Explorer and Outlook Express A HREF URL spoofing, Medium Risk
SecurityFocus: 10308 - Microsoft Internet Explorer Embedded Image URI Obfuscation Weakness
Secunia: 11582 - Microsoft Internet Explorer and Outlook URL Obfuscation Issue, Not Critical
OSVDB: 6007 - Microsoft IE/Outlook IMG/HREF Tag Code Execution
SecuriTeam: securiteam.com
Vulnerability Center: 5908 - Spoofing in Microsoft Internet Explorer, Outlook and Outlook Express via A HREF Tags, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 12.05.2004 11:15Aktualisierung: 14.09.2025 04:02
Anpassungen: 12.05.2004 11:15 (84), 07.04.2017 12:00 (2), 14.09.2025 04:02 (23)
Komplett: 🔍
Cache ID: 216:DBB:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.