| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Internet Explorer 6 gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente HTML Link Table Handler. Durch Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2004-1104 geführt. Ein Angriff ist aus der Distanz möglich. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Benjamin Tobias Franz publizierte auf Bugtraq eine Design-Schwachstelle im Microsoft Internet Explorer. Durch die spezielle Verschachtelung eines href-Links in einer Tabelle kann der Mouse-Hover Effekt zur Darstellung der Destination manipuliert werden. Diese Möglichkeit könnte für Phishing-Attacken missbraucht werden. Mit dem Posting wurde ein proof-of-concept Exploit publiziert. Wie berichtet wurde, ist Microsoft Windows XP mit installiertem Service Pack 2 von der Schwachstelle nicht betroffen. Es ist damit zu rechnen, dass ein dedizierter Patch für den Internet Explorer herauskommen wird. Als Workaround wird empfohlen, nur Links aus vertrauenswürdiger Quelle zu folgen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17938), Exploit-DB (24714), SecurityFocus (BID 11561†), OSVDB (4784†) und Secunia (SA13015†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Unter securityfocus.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-580 und VDB-28816. Be aware that VulDB is the high quality source for vulnerability data.
Eine wirklich interessante Schwachstelle, die vor allem für Man-in-the-Middle Attacken und Spoofing-Zugriffe genutzt werden wird. Nicht nur Skript-Kiddies, die Hersteller von Dialer-Software sowie Spammer werden die neue Möglichkeit für ihre Zwecke nutzen wollen. Entsprechend sollte man vorsichtig sein, ob die in der URL-Leiste angezeigte Quelle auch wirklich diejenige ist, von der die Daten heruntergeladen werden. Es ist zu hoffen, dass Microsoft schnellstmöglich einen spezifischen Patch bereitstellt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
22.03.2001 🔍01.04.2004 🔍
28.10.2004 🔍
28.10.2004 🔍
01.11.2004 🔍
30.11.2004 🔍
31.12.2004 🔍
17.09.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: securityfocus.com⛔
Person: Benjamin Tobias Franz
Status: Bestätigt
CVE: CVE-2004-1104 (🔍)
GCVE (CVE): GCVE-0-2004-1104
GCVE (VulDB): GCVE-100-959
CERT: 🔍
X-Force: 17938 - Microsoft Internet Explorer A HREF status bar spoofing, Medium Risk
SecurityFocus: 11561 - Microsoft Internet Explorer TABLE Status Bar URI Obfuscation Weakness
Secunia: 13015 - Internet Explorer/Outlook Express Restricted Zone Status Bar Spoofing, Not Critical
OSVDB: 4784 - Multiple Browser Embedded Tables URL Restricted Zone Status Bar Spoofing
SecurityTracker: 1011987 - Microsoft Internet Explorer Lets Remote Users Spoof the Status Bar Address with a Table Within a Link
Heise: 52776
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 01.11.2004 12:03Aktualisierung: 17.09.2025 14:25
Anpassungen: 01.11.2004 12:03 (62), 07.04.2017 12:00 (20), 10.03.2021 09:55 (4), 19.01.2025 04:16 (17), 17.09.2025 14:25 (1)
Komplett: 🔍
Cache ID: 216:D4A:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.