Microsoft Internet Explorer до 6 mhtml URI Security Zone defining Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.9$0-$5k0.00

СводкаИнформация

В Microsoft Internet Explorer до 6 была найдена уязвимость, классифицированная как очень критический. Неизвестная функция файла defining компонента mhtml URI Security Zone Handler вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Эта уязвимость обрабатывается как CVE-2004-0380. Есть возможность удалённого запуска атаки. Более того, существует эксплойт. Рекомендуется деактивировать соответствующий компонент.

ПодробностиИнформация

В Microsoft Internet Explorer до 6 была найдена уязвимость, классифицированная как очень критический. Неизвестная функция файла defining компонента mhtml URI Security Zone Handler вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Данная уязвимость была опубликована 25.11.2003 исследователем Liu Die Yu при поддержке PivX Solutions с идентификатором MS04-013 (Веб-сайт). Консультация доступна для загрузки на safecenter.net.

Эта уязвимость обрабатывается как CVE-2004-0380. Назначение CVE произошло 05.04.2004. Есть возможность удалённого запуска атаки. Имеются технические подробности. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. Эксплойт можно скачать по ссылке safecenter.net. Как 0-day, оценочная цена на теневом рынке составляла примерно $100k и многое другое. Сканер Nessus предлагает плагин с идентификатором 12208. Он относится к семейству Windows : Microsoft Bulletins. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90110 (Microsoft Outlook Express Cumulative Security Update Not Installed (MS04-013)).

Исправление уже готово и доступно для скачивания на windowsupdate.microsoft.com. Рекомендуется деактивировать соответствующий компонент. Мера по смягчению последствий была опубликована 5 месяцы спустя после раскрытия уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 9658), X-Force (15705), Secunia (SA10523), Vulnerability Center (SBV-4110) и Tenable (12208).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 12208
Nessus Имя: MS04-013: Cumulative Update for Outlook Express (837009)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: windowsupdate.microsoft.com

ХронологияИнформация

25.11.2003 🔍
25.11.2003 +0 дни 🔍
02.01.2004 +38 дни 🔍
05.04.2004 +93 дни 🔍
13.04.2004 +8 дни 🔍
13.04.2004 +0 дни 🔍
04.05.2004 +21 дни 🔍
15.09.2025 +7804 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS04-013
Исследователь: Liu Die Yu
Организация: PivX Solutions
Статус: Подтверждённый

CVE: CVE-2004-0380 (🔍)
GCVE (CVE): GCVE-0-2004-0380
GCVE (VulDB): GCVE-100-411

OVAL: 🔍

CERT: 🔍
X-Force: 15705 - Microsoft Outlook Express MHTML URL allows execution of code, High Risk
SecurityFocus: 9658 - Microsoft Internet Explorer ITS Protocol Zone Bypass Vulnerability
Secunia: 10523 - Internet Explorer showHelp() Restriction Bypass Vulnerability, Highly Critical
OSVDB: 3307 - Microsoft IE showHelp() Zone Restriction Bypass
Vulnerability Center: 4110

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 25.11.2003 16:30
Обновлено: 15.09.2025 23:59
Изменения: 25.11.2003 16:30 (66), 07.04.2017 12:00 (18), 09.03.2021 08:57 (8), 09.03.2021 08:59 (1), 26.06.2024 16:47 (15), 02.01.2025 15:05 (7), 12.07.2025 23:16 (3), 15.09.2025 23:59 (1)
Завершенный: 🔍
Cache ID: 216:7CC:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!