Microsoft Internet Explorer до 6 Embedded HTML повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft Internet Explorer до 6. Поражена неизвестная функция компонента Embedded HTML Handler. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2004-1043. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется отключить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft Internet Explorer до 6. Поражена неизвестная функция компонента Embedded HTML Handler. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 07.01.2005 автором Paul and Michael Evanchik (http-equiv) совместно с Greyhats Security (Веб-сайт). Консультация доступна для загрузки на freehost07.websamba.com.

Эта уязвимость продается как CVE-2004-1043. Назначение CVE произошло 17.11.2004. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости превышает средний. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт доступен по адресу secunia.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 34 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 16123 (MS05-001: HTML Help Code Execution (890175)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90212 (Microsoft Windows HTML Help Code Execution (MS05-001)).

Исправление готово для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется отключить затронутый компонент.

Атаки могут быть обнаружены по Snort ID 3148. Более того, с помощью TippingPoint и фильтра 3215 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 11467), X-Force (18311), Secunia (SA12889), Vulnerability Center (SBV-6698) и Tenable (16123).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 16123
Nessus Имя: MS05-001: HTML Help Code Execution (890175)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: windowsupdate.microsoft.com

Snort ID: 3148
Snort Сообщение: OS-WINDOWS Microsoft Windows HTML Help hhctrl.ocx clsid access attempt
Snort Класс: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

20.10.2004 🔍
17.11.2004 +28 дни 🔍
27.11.2004 +10 дни 🔍
31.12.2004 +34 дни 🔍
02.01.2005 +2 дни 🔍
07.01.2005 +5 дни 🔍
10.01.2005 +3 дни 🔍
11.01.2005 +1 дни 🔍
11.01.2005 +0 дни 🔍
12.01.2005 +1 дни 🔍
06.07.2025 +7480 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: freehost07.websamba.com
Исследователь: Paul, Michael Evanchik (http-equiv)
Организация: Greyhats Security
Статус: Подтверждённый

CVE: CVE-2004-1043 (🔍)
GCVE (CVE): GCVE-0-2004-1043
GCVE (VulDB): GCVE-100-1099

OVAL: 🔍

CERT: 🔍
X-Force: 18311 - Microsoft Internet Explorer save file caused by the Related Topics command of the Help ActiveX Control, Medium Risk
SecurityFocus: 11467 - Microsoft Windows HTML Help Control Cross-Zone Scripting Vulnerability
Secunia: 12889 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
OSVDB: 12840 - Microsoft Windows HTML Help Related Topics Arbitrary Command Execution
Vulnerability Center: 6698 - [MS05-001] Internet Explorer 6.0 HTML Help ActiveX Control Allows Remote Code Execution, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 10.01.2005 13:40
Обновлено: 06.07.2025 22:11
Изменения: 10.01.2005 13:40 (97), 07.04.2017 12:01 (5), 10.03.2021 13:13 (2), 03.01.2025 15:42 (21), 06.07.2025 22:11 (3)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!