Microsoft Internet Explorer до 6 FTP Client эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Microsoft Internet Explorer до 6. Неизвестная функция компонента FTP Client поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость известна как CVE-2004-1166. Атаку можно провести дистанционно. Также существует доступный эксплойт. Рекомендуется выключить уязвимый компонент.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Microsoft Internet Explorer до 6. Неизвестная функция компонента FTP Client поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-94. Слабость была опубликована 12.03.2008 специалистом Derek Abdine от компании Rapid7 (Веб-сайт). Консультацию можно прочитать на сайте rapid7.com.

Эта уязвимость известна как CVE-2004-1166. Дата назначения CVE — 09.12.2004. Атаку можно провести дистанционно. Техническая информация не предоставлена. Популярность этой уязвимости выше среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу exploit-db.com. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 22184. Он отнесён к семейству Windows : Microsoft Bulletins. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100036 (Microsoft Cumulative Security Update for Internet Explorer (MS06-042)).

Рекомендуется выключить уязвимый компонент.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 4604. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 11826), X-Force (18384), Secunia (SA29346), SecurityTracker (ID 1012444) и Vulnerability Center (SBV-12502).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.4
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 22184
Nessus Имя: MS06-042: Cumulative Security Update for Internet Explorer (918899)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍
Suricata ID: 2003230
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

06.12.2004 🔍
06.12.2004 +0 дни 🔍
09.12.2004 +3 дни 🔍
31.12.2004 +22 дни 🔍
08.08.2006 +585 дни 🔍
08.08.2006 +0 дни 🔍
09.08.2006 +1 дни 🔍
12.03.2008 +581 дни 🔍
18.03.2008 +6 дни 🔍
14.09.2025 +6389 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: rapid7.com
Исследователь: Derek Abdine
Организация: Rapid7
Статус: Подтверждённый

CVE: CVE-2004-1166 (🔍)
GCVE (CVE): GCVE-0-2004-1166
GCVE (VulDB): GCVE-100-3650

OVAL: 🔍

X-Force: 18384
SecurityFocus: 11826 - Microsoft Internet Explorer FTP URI Arbitrary FTP Server Command Execution Vulnerability
Secunia: 29346 - Internet Explorer FTP Command Injection Vulnerability, Less Critical
OSVDB: 12299
SecurityTracker: 1012444 - Microsoft Internet Explorer Input Validation Error in Processing FTP URLs May Let Remote Users Inject Arbitrary FTP Commands
Vulnerability Center: 12502 - [MS06-042] Microsoft Internet Explorer FTP Commands Execution via URL-Encoded Newline, Medium
Vupen: ADV-2008-0870

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 18.03.2008 10:57
Обновлено: 14.09.2025 04:02
Изменения: 18.03.2008 10:57 (55), 07.04.2017 12:01 (40), 16.03.2021 12:43 (3), 16.03.2021 12:48 (1), 14.09.2025 04:02 (18)
Завершенный: 🔍
Cache ID: 216:A83:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!