Microsoft Internet Explorer HTML Link IFRAMES Ziel vortäuschen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Internet Explorer ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente IFRAME Handler. Die Manipulation führt zu einer unbekannten Schwachstelle. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.

Detailsinfo

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Benjamin Tobias Franz publizierte auf Bugtraq eine weitere Design-Schwachstelle im Microsoft Internet Explorer. Durch die spezielle Verschachtelung eines Links in einem IFRAME kann der Mouse-Hover Effekt zur Darstellung der Destination manipuliert werden. Diese Möglichkeit könnte für Phishing-Attacken missbraucht werden. Mit dem Posting wurde ein proof-of-concept Exploit publiziert. Es ist damit zu rechnen, dass ein Patch für den Internet Explorer herauskommen wird. Als Workaround wird empfohlen, nur Links aus vertrauenswürdiger Quelle zu folgen. Die Einträge VDB-960 und VDB-959 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Eine weitere interessante Schwachstelle, die vor allem für Man-in-the-Middle Attacken und Spoofing-Zugriffe genutzt werden wird. Nicht nur Skript-Kiddies, die Hersteller von Dialer-Software sowie Spammer werden die neue Möglichkeit für ihre Zwecke nutzen wollen. Entsprechend sollte man vorsichtig sein, ob die in der URL-Leiste angezeigte Quelle auch wirklich diejenige ist, von der die Daten heruntergeladen werden. Es ist zu hoffen, dass Microsoft schnellstmöglich einen spezifischen Patch bereitstellt.

Produktinfo

Typ

Hersteller

Name

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.5
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

03.11.2004 🔍
03.11.2004 +0 Tage 🔍
07.04.2017 +4538 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: securityfocus.com
Person: Benjamin Tobias Franz
Status: Nicht definiert

GCVE (VulDB): GCVE-100-962
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.11.2004 11:25
Aktualisierung: 07.04.2017 12:00
Anpassungen: 03.11.2004 11:25 (51), 07.04.2017 12:00 (1)
Komplett: 🔍
Cache ID: 216:2EF:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!