Microsoft Windows 98 bis XP showHelp-URL Sicherheitszone umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Microsoft Windows gefunden. Es geht um eine nicht näher bekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2004-0201 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows 98 ist die Weiterentwicklung von Microsoft Windows 95, ein kommerzielles Betriebssystem, das von der amerikanischen Firma Microsoft entwickelt und vertrieben wird. Microsoft Windows NT 4.0 ist das professionelle Pendant, das jedoch mitlerweile vielerorts durch den Nachfolger Microsoft Windows 2000 abgelöst wurde. Microsoft Windows XP wiederum stellt die Weiterentwicklung und eine indirekte Zusammenführung mit der 98er-Reihe dessen dar. Wie der Hersteller in seinem Microsoft Security Bulletin MS04-023 bekannt gibt, existiert ein Designfehler im Umgang mit showHelp-URLs. Spezielle Fassungen dieser können das System dazu bewegen, Skript im Rechtekontext der lokalen Sicherheitszone auszuführen. Ein Angreifer könnte diesen Umstand nutzen, um erweiterte Rechte zu erlangen. Von der Schwachstelle betroffen sind alle Windows-Versionen: Microsoft Windows 98, 98 Second Edition, ME, 2000, XP und Server 2003. Das Problem wurde im Rahmen des obligaten Patchdays mit dem Patch 840315 behoben. Dieser kann auf der Webseite oder über das AutoUpdate bezogen werden. Für Windows 98, 98SE und ME werden jedoch keine Patches herausgegeben. Eine ähnliche Schwachstelle wird in scip ID 766 vorgetragen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16586), Tenable (13641), SecurityFocus (BID 10705†), OSVDB (7804†) und Secunia (SA12059†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-462 und VDB-766. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.07.2004 ein Plugin mit der ID 13641 (MS04-023: Vulnerability in HTML Help Could Allow Code Execution (840315)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90135 (Microsoft Windows HTML Help Remote Code Execution (MS04-023)) zur Prüfung der Schwachstelle an.

Auch diese Schwachstelle ist relativ kritisch; in erster Linie, weil sämtliche Windows-Versionen betroffen sind. Hingegen erfordert der Angriff ein gewisses Mass an Interaktivität durch den Benutzer bzw. können sodann lediglich Angriffe über den Webbrowser ausgeführt werden. Das Risiko gilt es jedoch nicht zu unterschätzen und deshalb sein System auf den neuesten Stand zu bringen.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.6
VulDB Meta Temp Score: 7.7

VulDB Base Score: 8.6
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13641
Nessus Name: MS04-023: Vulnerability in HTML Help Could Allow Code Execution (840315)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: MS04-023

Timelineinfo

12.01.2004 🔍
11.03.2004 +59 Tage 🔍
13.07.2004 +124 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
14.07.2004 +0 Tage 🔍
14.07.2004 +0 Tage 🔍
06.08.2004 +23 Tage 🔍
02.01.2025 +7454 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-023
Person: Brett Moore
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2004-0201 (🔍)
GCVE (CVE): GCVE-0-2004-0201
GCVE (VulDB): GCVE-100-765

OVAL: 🔍

CERT: 🔍
X-Force: 16586 - Microsoft Windows HTML Help could allow execution of code, High Risk
SecurityFocus: 10705 - Microsoft Windows HTML Help Heap Overflow Vulnerability
Secunia: 12059 - Microsoft Windows showHelp and HTML Help Vulnerabilities, Highly Critical
OSVDB: 7804 - Microsoft Windows HTML Help Arbitrary Code Execution

Heise: 49069
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.07.2004 15:02
Aktualisierung: 02.01.2025 12:47
Anpassungen: 14.07.2004 15:02 (94), 28.06.2019 21:56 (1), 02.01.2025 12:47 (17)
Komplett: 🔍
Cache ID: 216:F10:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!