Microsoft Internet Explorer 5.0.1/5.5/6.0 HTTP Response повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как очень критический, в Microsoft Internet Explorer 5.0.1/5.5/6.0. Используемая неизвестная функция компонента HTTP Response Handler. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2003-0113. Атака может быть инициирована удаленно. Более того, эксплойт доступен. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как очень критический, в Microsoft Internet Explorer 5.0.1/5.5/6.0. Используемая неизвестная функция компонента HTTP Response Handler. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Проблема была введена 08.11.1999. Данная уязвимость была опубликована 26.04.2003 исследователем Jouko Pynnönen при поддержке Oy Online Solutions Ltd, Finland с идентификатором MS03-015 в виде Posting (Bugtraq). Консультация представлена на сайте securityfocus.com.

Эта уязвимость проходит под номером CVE-2003-0113. Присвоение CVE было выполнено 26.02.2003. Атака может быть инициирована удаленно. Технические детали недоступны. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки по адресу exploit-db.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 1265 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k.

Патч можно скачать на microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.

Обнаружение попыток атаки возможно с использованием Snort ID 3461. В этой ситуации для выявления используется паттерн Content-Type. Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 2227. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 7419), X-Force (11846) и Vulnerability Center (SBV-2343).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 10861
OpenVAS Имя: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: microsoft.com

Snort ID: 3461
Snort Сообщение: SMTP Content-Type overflow attempt
Snort Класс: 🔍
Snort Шаблон: 🔍

Suricata ID: 100000119
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍

ХронологияИнформация

08.11.1999 🔍
26.02.2003 +1206 дни 🔍
23.04.2003 +55 дни 🔍
23.04.2003 +0 дни 🔍
26.04.2003 +3 дни 🔍
26.04.2003 +0 дни 🔍
12.05.2003 +16 дни 🔍
13.10.2003 +154 дни 🔍
09.04.2004 +178 дни 🔍
14.03.2025 +7644 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS03-015
Исследователь: Jouko Pynnönen
Организация: Oy Online Solutions Ltd, Finland
Статус: Подтверждённый

CVE: CVE-2003-0113 (🔍)
GCVE (CVE): GCVE-0-2003-0113
GCVE (VulDB): GCVE-100-48

OVAL: 🔍

CERT: 🔍
X-Force: 11846
SecurityFocus: 7419 - Microsoft Internet Explorer Remote URLMON.DLL Buffer Overflow Vulnerability
OSVDB: 7843 - Microsoft IE URLMON.DLL Multiple Overflows
Vulnerability Center: 2343 - [MS03-015] Buffer Overflow in Microsoft Internet Explorer URLMON.DLL via Long HTTP Response, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 26.04.2003 02:00
Обновлено: 14.03.2025 02:19
Изменения: 26.04.2003 02:00 (63), 07.05.2019 12:37 (34), 08.03.2021 09:08 (3), 31.12.2024 03:33 (17), 14.03.2025 02:19 (2)
Завершенный: 🔍
Cache ID: 216:FCD:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!