| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Microsoft Windows gefunden. Es geht um eine nicht näher bekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2004-0201 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Microsoft Windows 98 ist die Weiterentwicklung von Microsoft Windows 95, ein kommerzielles Betriebssystem, das von der amerikanischen Firma Microsoft entwickelt und vertrieben wird. Microsoft Windows NT 4.0 ist das professionelle Pendant, das jedoch mitlerweile vielerorts durch den Nachfolger Microsoft Windows 2000 abgelöst wurde. Microsoft Windows XP wiederum stellt die Weiterentwicklung und eine indirekte Zusammenführung mit der 98er-Reihe dessen dar. Wie der Hersteller in seinem Microsoft Security Bulletin MS04-023 bekannt gibt, existiert ein Designfehler im Umgang mit showHelp-URLs. Spezielle Fassungen dieser können das System dazu bewegen, Skript im Rechtekontext der lokalen Sicherheitszone auszuführen. Ein Angreifer könnte diesen Umstand nutzen, um erweiterte Rechte zu erlangen. Von der Schwachstelle betroffen sind alle Windows-Versionen: Microsoft Windows 98, 98 Second Edition, ME, 2000, XP und Server 2003. Das Problem wurde im Rahmen des obligaten Patchdays mit dem Patch 840315 behoben. Dieser kann auf der Webseite oder über das AutoUpdate bezogen werden. Für Windows 98, 98SE und ME werden jedoch keine Patches herausgegeben. Eine ähnliche Schwachstelle wird in scip ID 766 vorgetragen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16586), Tenable (13641), SecurityFocus (BID 10705†), OSVDB (7804†) und Secunia (SA12059†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-462 und VDB-766. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 13.07.2004 ein Plugin mit der ID 13641 (MS04-023: Vulnerability in HTML Help Could Allow Code Execution (840315)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90135 (Microsoft Windows HTML Help Remote Code Execution (MS04-023)) zur Prüfung der Schwachstelle an.
Auch diese Schwachstelle ist relativ kritisch; in erster Linie, weil sämtliche Windows-Versionen betroffen sind. Hingegen erfordert der Angriff ein gewisses Mass an Interaktivität durch den Benutzer bzw. können sodann lediglich Angriffe über den Webbrowser ausgeführt werden. Das Risiko gilt es jedoch nicht zu unterschätzen und deshalb sein System auf den neuesten Stand zu bringen.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.6VulDB Meta Temp Score: 7.7
VulDB Base Score: 8.6
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 13641
Nessus Name: MS04-023: Vulnerability in HTML Help Could Allow Code Execution (840315)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: MS04-023
Timeline
12.01.2004 🔍11.03.2004 🔍
13.07.2004 🔍
13.07.2004 🔍
13.07.2004 🔍
13.07.2004 🔍
13.07.2004 🔍
13.07.2004 🔍
14.07.2004 🔍
14.07.2004 🔍
06.08.2004 🔍
02.01.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS04-023
Person: Brett Moore
Firma: Microsoft
Status: Bestätigt
CVE: CVE-2004-0201 (🔍)
GCVE (CVE): GCVE-0-2004-0201
GCVE (VulDB): GCVE-100-765
OVAL: 🔍
CERT: 🔍
X-Force: 16586 - Microsoft Windows HTML Help could allow execution of code, High Risk
SecurityFocus: 10705 - Microsoft Windows HTML Help Heap Overflow Vulnerability
Secunia: 12059 - Microsoft Windows showHelp and HTML Help Vulnerabilities, Highly Critical
OSVDB: 7804 - Microsoft Windows HTML Help Arbitrary Code Execution
Heise: 49069
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 14.07.2004 15:02Aktualisierung: 02.01.2025 12:47
Anpassungen: 14.07.2004 15:02 (94), 28.06.2019 21:56 (1), 02.01.2025 12:47 (17)
Komplett: 🔍
Cache ID: 216:F10:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.