Microsoft Internet Explorer jusqu’à 6 FTP Client élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
5.1$0-$5k0.00

Résuméinformation

Une vulnérabilité classée comme problématique a été trouvée dans Microsoft Internet Explorer jusqu’à 6. L'élément affecté est une fonction inconnue du composant FTP Client. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges. Cette vulnérabilité est référencée sous CVE-2004-1166. L'attaque peut être lancée à distance. De plus, un exploit est disponible. Il est préconisé de désactiver le composant impacté.

Détailsinformation

Une vulnérabilité a été trouvé dans Microsoft Internet Explorer jusqu’à 6 (Web Browser) et classée problématique. Affecté par ce problème est une fonction inconnue du composant FTP Client. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

La vulnerabilité a été publié en 12/03/2008 par Derek Abdine avec Rapid7 (Website) (confirmé). La notice d'information est disponible en téléchargement sur rapid7.com Cette vulnérabilité a été nommée CVE-2004-1166. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.

L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 22184 (MS06-042: Cumulative Security Update for Internet Explorer (918899)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

La meilleure solution suggérée pour atténuer le problème est Désactiver. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (18384), Exploit-DB (24800), Tenable (22184), SecurityFocus (BID 11826†) et OSVDB (12299†). If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Support

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 5.4
VulDB Score méta-temporaire: 5.1

VulDB Note de base: 5.4
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: élévation de privilèges
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 22184
Nessus Nom: MS06-042: Cumulative Security Update for Internet Explorer (918899)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Désactiver
Statut: 🔍
Suricata ID: 2003230
Suricata Classe: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinformation

06/12/2004 🔍
06/12/2004 +0 jours 🔍
09/12/2004 +3 jours 🔍
31/12/2004 +22 jours 🔍
08/08/2006 +585 jours 🔍
08/08/2006 +0 jours 🔍
09/08/2006 +1 jours 🔍
12/03/2008 +581 jours 🔍
18/03/2008 +6 jours 🔍
14/09/2025 +6389 jours 🔍

Sourcesinformation

Fournisseur: microsoft.com

Bulletin: rapid7.com
Chercheur: Derek Abdine
Organisation: Rapid7
Statut: Confirmé

CVE: CVE-2004-1166 (🔍)
GCVE (CVE): GCVE-0-2004-1166
GCVE (VulDB): GCVE-100-3650

OVAL: 🔍

X-Force: 18384
SecurityFocus: 11826 - Microsoft Internet Explorer FTP URI Arbitrary FTP Server Command Execution Vulnerability
Secunia: 29346 - Internet Explorer FTP Command Injection Vulnerability, Less Critical
OSVDB: 12299
SecurityTracker: 1012444 - Microsoft Internet Explorer Input Validation Error in Processing FTP URLs May Let Remote Users Inject Arbitrary FTP Commands
Vulnerability Center: 12502 - [MS06-042] Microsoft Internet Explorer FTP Commands Execution via URL-Encoded Newline, Medium
Vupen: ADV-2008-0870

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinformation

Créé: 18/03/2008 10:57
Mise à jour: 14/09/2025 04:02
Changements: 18/03/2008 10:57 (55), 07/04/2017 12:01 (40), 16/03/2021 12:43 (3), 16/03/2021 12:48 (1), 14/09/2025 04:02 (18)
Complet: 🔍
Cache ID: 216:1E2:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!