Microsoft Internet Explorer bis 6 HTTP-Rückantwort Content-Location SP2 Sicherheits-Feature umgehen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Microsoft Internet Explorer bis 6 gefunden. Davon betroffen ist unbekannter Code der Komponente HTTP Reply Handler. Dank Manipulation durch Content-Location kann eine unbekannte Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2004-1331 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. cyber flash publizierte zeitgleich zwei mittelschwere Schwachstellen im Microsoft Internet Explorer bis 6, die sich dazu nutzen lassen, um die neuen Sicherheits-Features des Service Pack 2 für Microsoft Windows XP zu umgehen. Wird in der HTTP-Rückantwort des Webservers ein bestimmter Wert in der Content-Location Zeile eingetragen, kann das neue Sicherheitsfeature zur Warnung beim Ausführen von heruntergeladenen Dateien nicht wahrnehmen. Als Workaround wird empfohlen, den Download ausführbarer Dateien aus dem Internet zu verhindern (beispielsweise mittels Firewalling auf bekannte Dateierweiterungen). Microsoft wird voraussichtlich mit einem Patch für das Problem reagieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18181), SecurityFocus (BID 11686†), OSVDB (11917†), Secunia (SA13203†) und SecurityTracker (ID 1012288†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Von weiterem Interesse können die folgenden Einträge sein: VDB-995. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Der Microsoft Internet Explorer ist einmal mehr unter heftigem Beschuss. Gleich mehrere nicht unkritische Schwachstellen haben den Weg in die Öffentlichkeit gefunden. Dies ist beste Werbung für den jüngst in der Version 1.0 erschienenen Webbrowser Mozilla Firefox. Der Internet Explorer ist somit zunehmends auf dem absteigenden Ast, was Microsoft sich selber zuzuschreiben hat.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
01.01.2001 🔍16.11.2004 🔍
16.11.2004 🔍
17.11.2004 🔍
17.11.2004 🔍
17.11.2004 🔍
18.11.2004 🔍
20.11.2004 🔍
06.01.2005 🔍
21.11.2024 🔍
Quellen
Hersteller: microsoft.comAdvisory: archives.neohapsis.com
Person: cyber flash
Status: Bestätigt
CVE: CVE-2004-1331 (🔍)
GCVE (CVE): GCVE-0-2004-1331
GCVE (VulDB): GCVE-100-994
CERT: 🔍
X-Force: 18181 - Microsoft Internet Explorer execCommand bypass download warnings, High Risk
SecurityFocus: 11686 - Microsoft Internet Explorer File Download Security Warning Bypass Vulnerability
Secunia: 13203 - Microsoft Internet Explorer Two Vulnerabilities, Moderately Critical
OSVDB: 11917 - Microsoft Windows XP SP2 Spoofed Content-Location Warning Bypass
SecurityTracker: 1012288 - Microsoft IE Custom 404 Error Message and execCommand SaveAs Lets Remote Users Bypass XP SP2 Download Warning Mechanisms
Heise: 53382
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.11.2004 13:17Aktualisierung: 21.11.2024 08:54
Anpassungen: 18.11.2004 13:17 (74), 07.04.2017 12:00 (4), 10.03.2021 11:05 (8), 21.11.2024 08:54 (17)
Komplett: 🔍
Cache ID: 216:C12:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.