Microsoft Internet Explorer 5.01 bis 6 Window.createPopup() Spoofing

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft Internet Explorer bis 6 gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion window.createPopup. Durch Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2004-0762 geführt. Der Angriff lässt sich über das Netzwerk starten. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Georgi Guninski entdeckte einen Designfehler in den Versionen 5.01 bis 6. Durch die Funktion Window.createPopup() lassen sich Fenster über Dialogboxen projezieren. Letztere können so indirekt verändert und für einen Social Hacking-Angriff gebraucht werden. Erweiterte Rechte wären die Folge. Bisher wurden keine Patches durch Microsoft angesagt; längerfristig wird dem Problem aber sicherlich so begegnet werden. Als Workaround wird empfohlen, auf Active Scripting bis auf weiteres zu verzichten. Ebenso werden immer mehr Stimmen laut, die den Wechsel zu einem alternativen Browser raten (z.B. Mozilla, Opera oder Netscape). Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16623), Tenable (19068), SecurityFocus (BID 10661†), Secunia (SA12048†) und Vulnerability Center (SBV-6018†) dokumentiert. Weitere Informationen werden unter secunia.com bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-744, VDB-758, VDB-756 und VDB-757. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 19068 (FreeBSD : mozilla -- users may be lured into bypassing security dialogs (a7e0d783-131b-11d9-bc4a-000c41e2cdad)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115047 (Sun Solaris Mozilla Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Die Popularität des Microsoft Internet Explorers hat merklich in den letzten Jahren dazu beigetragen, dass das Produkt immer mehr ins Blickfeld von Crackern und Hackern gelangt ist. Es vergeht praktisch keine Woche, an den mich irgendein Fehler im Internet Explorer publik wird. Immer mehr stellen raten deshalb zum Wechsel auf einen alternativen Browser (z.B. Mozilla, Opera oder Netscape). Zeitgleich, kurz vor dem jüngsten Patch-Day von Microsoft, wurden vier mittelschwere Schwachstellen im Produkt bekannt; dies bringt Microsoft noch mehr unter Druck. Die Zukunft des Internet Explorers, auch wenn der Hersteller dies durch letztens veröffentlichte Pressemeldungen abstreitet, bleibt also doch umstritten. Eine komplette Umstrukturierung und Neuentwicklung der Software scheint sich nämlich aufgrund der schwerwiegenden und verflochtenen Sicherheitsmängel abzuzeichnen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19068
Nessus Name: FreeBSD : mozilla -- users may be lured into bypassing security dialogs (a7e0d783-131b-11d9-bc4a-000c41e2cdad)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 53919
OpenVAS Name: Slackware Advisory SSA:2004-223-01 Mozilla
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

05.07.2004 🔍
13.07.2004 +8 Tage 🔍
14.07.2004 +1 Tage 🔍
02.08.2004 +18 Tage 🔍
18.08.2004 +16 Tage 🔍
18.08.2004 +0 Tage 🔍
24.11.2004 +98 Tage 🔍
13.07.2005 +231 Tage 🔍
09.03.2021 +5718 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: secunia.com
Person: Georgi Guninski
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-0762 (🔍)
GCVE (CVE): GCVE-0-2004-0762
GCVE (VulDB): GCVE-100-759

OVAL: 🔍

X-Force: 16623
SecurityFocus: 10661 - Multiple Vendor Internet Browser User Action Prediction/Interception Weakness
Secunia: 12048 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
Vulnerability Center: 6018 - Mozilla Browser XPInstall Security Dialog Box Code Execution, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.07.2004 10:58
Aktualisierung: 09.03.2021 16:11
Anpassungen: 14.07.2004 10:58 (56), 07.04.2017 12:00 (32), 09.03.2021 16:04 (3), 09.03.2021 16:07 (2), 09.03.2021 16:11 (1)
Komplett: 🔍
Cache ID: 216:272:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!