Microsoft Internet Explorer 5.01 bis 6 aktive Aktionen erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

In Microsoft Internet Explorer bis 6 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente Active Action Handler. Mit der Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2004-0727 gelistet. Der Angriff kann über das Netzwerk erfolgen. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente zu deaktivieren.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Paul entdeckte einen Designfehler im Umgang mit Funktionen aktiver Aktionen. So kann über Skripte beliebiger Programmcode ausgeführt werden, zu dem normalerweise das Zutun eines Benutzers erforderlich wäre. Ein gutes Beispiel ist das Erstellen eines Bookmarks in den Favoriten. http-equiv hat einen proof-of-concept im Zusammenhang mit der Fehlbehandlung der shell-URI von Windows publiziert. Erweiterte Rechte sind die Folge. Bisher wurden keine Patches durch Microsoft angesagt; längerfristig wird dem Problem aber sicherlich so begegnet werden. Als Workaround wird empfohlen, auf Active Scripting bis auf weiteres zu verzichten. Ebenso werden immer mehr Stimmen laut, die den Wechsel zu einem alternativen Browser raten (z.B. Mozilla, Opera oder Netscape). Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16681), Exploit-DB (24265), SecurityFocus (BID 10689†), Secunia (SA12048†) und Vulnerability Center (SBV-5543†) dokumentiert. Zusätzliche Informationen finden sich unter secunia.com. Die Einträge VDB-285, VDB-745, VDB-758 und VDB-759 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100018 (Microsoft Internet Explorer Multiple Vulnerabilities (MS04-038)) zur Prüfung der Schwachstelle an.

Die Popularität des Microsoft Internet Explorers hat merklich in den letzten Jahren dazu beigetragen, dass das Produkt immer mehr ins Blickfeld von Crackern und Hackern gelangt ist. Es vergeht praktisch keine Woche, an den mich irgendein Fehler im Internet Explorer publik wird. Immer mehr stellen raten deshalb zum Wechsel auf einen alternativen Browser (z.B. Mozilla, Opera oder Netscape). Zeitgleich, kurz vor dem jüngsten Patch-Day von Microsoft, wurden vier mittelschwere Schwachstellen im Produkt bekannt; dies bringt Microsoft noch mehr unter Druck. Die Zukunft des Internet Explorers, auch wenn der Hersteller dies durch letztens veröffentlichte Pressemeldungen abstreitet, bleibt also doch umstritten. Eine komplette Umstrukturierung und Neuentwicklung der Software scheint sich nämlich aufgrund der schwerwiegenden und verflochtenen Sicherheitsmängel abzuzeichnen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

12.07.2004 🔍
13.07.2004 +1 Tage 🔍
14.07.2004 +1 Tage 🔍
22.07.2004 +8 Tage 🔍
27.07.2004 +5 Tage 🔍
15.09.2025 +7720 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: secunia.com
Person: Paul
Status: Bestätigt

CVE: CVE-2004-0727 (🔍)
GCVE (CVE): GCVE-0-2004-0727
GCVE (VulDB): GCVE-100-757

OVAL: 🔍

CERT: 🔍
X-Force: 16681 - Microsoft Internet Explorer function redirect cross-site scripting
SecurityFocus: 10689
Secunia: 12048 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
Vulnerability Center: 5543

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.07.2004 10:58
Aktualisierung: 15.09.2025 23:59
Anpassungen: 14.07.2004 10:58 (64), 07.04.2017 12:00 (3), 09.03.2021 15:54 (7), 09.03.2021 16:01 (2), 05.07.2024 03:13 (16), 02.01.2025 17:56 (7), 15.09.2025 23:59 (11)
Komplett: 🔍
Cache ID: 216:141:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!