Microsoft Internet Explorer 5.01 bis 6 aktive Aktionen erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Internet Explorer bis 6 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente Active Action Handler. Mit der Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2004-0727 gelistet. Der Angriff kann über das Netzwerk erfolgen. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente zu deaktivieren.
Details
Der Microsoft Internet Explorer (MS IEX) ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Paul entdeckte einen Designfehler im Umgang mit Funktionen aktiver Aktionen. So kann über Skripte beliebiger Programmcode ausgeführt werden, zu dem normalerweise das Zutun eines Benutzers erforderlich wäre. Ein gutes Beispiel ist das Erstellen eines Bookmarks in den Favoriten. http-equiv hat einen proof-of-concept im Zusammenhang mit der Fehlbehandlung der shell-URI von Windows publiziert. Erweiterte Rechte sind die Folge. Bisher wurden keine Patches durch Microsoft angesagt; längerfristig wird dem Problem aber sicherlich so begegnet werden. Als Workaround wird empfohlen, auf Active Scripting bis auf weiteres zu verzichten. Ebenso werden immer mehr Stimmen laut, die den Wechsel zu einem alternativen Browser raten (z.B. Mozilla, Opera oder Netscape). Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16681), Exploit-DB (24265), SecurityFocus (BID 10689†), Secunia (SA12048†) und Vulnerability Center (SBV-5543†) dokumentiert. Zusätzliche Informationen finden sich unter secunia.com. Die Einträge VDB-285, VDB-745, VDB-758 und VDB-759 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100018 (Microsoft Internet Explorer Multiple Vulnerabilities (MS04-038)) zur Prüfung der Schwachstelle an.
Die Popularität des Microsoft Internet Explorers hat merklich in den letzten Jahren dazu beigetragen, dass das Produkt immer mehr ins Blickfeld von Crackern und Hackern gelangt ist. Es vergeht praktisch keine Woche, an den mich irgendein Fehler im Internet Explorer publik wird. Immer mehr stellen raten deshalb zum Wechsel auf einen alternativen Browser (z.B. Mozilla, Opera oder Netscape). Zeitgleich, kurz vor dem jüngsten Patch-Day von Microsoft, wurden vier mittelschwere Schwachstellen im Produkt bekannt; dies bringt Microsoft noch mehr unter Druck. Die Zukunft des Internet Explorers, auch wenn der Hersteller dies durch letztens veröffentlichte Pressemeldungen abstreitet, bleibt also doch umstritten. Eine komplette Umstrukturierung und Neuentwicklung der Software scheint sich nämlich aufgrund der schwerwiegenden und verflochtenen Sicherheitsmängel abzuzeichnen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
12.07.2004 🔍13.07.2004 🔍
14.07.2004 🔍
22.07.2004 🔍
27.07.2004 🔍
15.09.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: secunia.com⛔
Person: Paul
Status: Bestätigt
CVE: CVE-2004-0727 (🔍)
GCVE (CVE): GCVE-0-2004-0727
GCVE (VulDB): GCVE-100-757
OVAL: 🔍
CERT: 🔍
X-Force: 16681 - Microsoft Internet Explorer function redirect cross-site scripting
SecurityFocus: 10689
Secunia: 12048 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
Vulnerability Center: 5543
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 14.07.2004 10:58Aktualisierung: 15.09.2025 23:59
Anpassungen: 14.07.2004 10:58 (64), 07.04.2017 12:00 (3), 09.03.2021 15:54 (7), 09.03.2021 16:01 (2), 05.07.2024 03:13 (16), 02.01.2025 17:56 (7), 15.09.2025 23:59 (11)
Komplett: 🔍
Cache ID: 216:141:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.