Microsoft Internet Explorer 6 HTML Link Table Ziel vortäuschen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Internet Explorer 6 gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente HTML Link Table Handler. Durch Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2004-1104 geführt. Ein Angriff ist aus der Distanz möglich. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Benjamin Tobias Franz publizierte auf Bugtraq eine Design-Schwachstelle im Microsoft Internet Explorer. Durch die spezielle Verschachtelung eines href-Links in einer Tabelle kann der Mouse-Hover Effekt zur Darstellung der Destination manipuliert werden. Diese Möglichkeit könnte für Phishing-Attacken missbraucht werden. Mit dem Posting wurde ein proof-of-concept Exploit publiziert. Wie berichtet wurde, ist Microsoft Windows XP mit installiertem Service Pack 2 von der Schwachstelle nicht betroffen. Es ist damit zu rechnen, dass ein dedizierter Patch für den Internet Explorer herauskommen wird. Als Workaround wird empfohlen, nur Links aus vertrauenswürdiger Quelle zu folgen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17938), Exploit-DB (24714), SecurityFocus (BID 11561†), OSVDB (4784†) und Secunia (SA13015†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Unter securityfocus.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-580 und VDB-28816. Be aware that VulDB is the high quality source for vulnerability data.

Eine wirklich interessante Schwachstelle, die vor allem für Man-in-the-Middle Attacken und Spoofing-Zugriffe genutzt werden wird. Nicht nur Skript-Kiddies, die Hersteller von Dialer-Software sowie Spammer werden die neue Möglichkeit für ihre Zwecke nutzen wollen. Entsprechend sollte man vorsichtig sein, ob die in der URL-Leiste angezeigte Quelle auch wirklich diejenige ist, von der die Daten heruntergeladen werden. Es ist zu hoffen, dass Microsoft schnellstmöglich einen spezifischen Patch bereitstellt.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

22.03.2001 🔍
01.04.2004 +1106 Tage 🔍
28.10.2004 +209 Tage 🔍
28.10.2004 +0 Tage 🔍
01.11.2004 +4 Tage 🔍
30.11.2004 +29 Tage 🔍
31.12.2004 +31 Tage 🔍
17.09.2025 +7565 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: securityfocus.com
Person: Benjamin Tobias Franz
Status: Bestätigt

CVE: CVE-2004-1104 (🔍)
GCVE (CVE): GCVE-0-2004-1104
GCVE (VulDB): GCVE-100-959
CERT: 🔍
X-Force: 17938 - Microsoft Internet Explorer A HREF status bar spoofing, Medium Risk
SecurityFocus: 11561 - Microsoft Internet Explorer TABLE Status Bar URI Obfuscation Weakness
Secunia: 13015 - Internet Explorer/Outlook Express Restricted Zone Status Bar Spoofing, Not Critical
OSVDB: 4784 - Multiple Browser Embedded Tables URL Restricted Zone Status Bar Spoofing
SecurityTracker: 1011987 - Microsoft Internet Explorer Lets Remote Users Spoof the Status Bar Address with a Table Within a Link

Heise: 52776
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.11.2004 12:03
Aktualisierung: 17.09.2025 14:25
Anpassungen: 01.11.2004 12:03 (62), 07.04.2017 12:00 (20), 10.03.2021 09:55 (4), 19.01.2025 04:16 (17), 17.09.2025 14:25 (1)
Komplett: 🔍
Cache ID: 216:D4A:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!