Microsoft Internet Explorer до 6 Location URL эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.8$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Internet Explorer до 6. Неизвестная функция компонента Location URL Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2004-0549. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется отключить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Internet Explorer до 6. Неизвестная функция компонента Location URL Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-269. Информация о слабости была опубликована 06.06.2004 автором Rafel Ivgi под номером MS04-025 (Веб-сайт). Консультация доступна по адресу lists.netsys.com.

Уязвимость зарегистрирована как CVE-2004-0549. CVE был назначен 11.06.2004. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068.

Указано значение Доказательство концепции. Эксплойт доступен по адресу 62.131.86.111. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100008 (Microsoft Internet Explorer Multiple Vulnerabilities (MS04-025)).

Обновление уже доступно для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется отключить затронутый компонент. Потенциальная мера по устранению была доступна спустя 2 месяцы после публикации информации об уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 2577. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2842. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 10472), X-Force (16348), Secunia (SA11793) и Vulnerability Center (SBV-4650).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 6.8

VulDB Базовый балл: 7.6
VulDB Временная оценка: 6.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 10861
OpenVAS Имя: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: windowsupdate.microsoft.com

Snort ID: 2577
Snort Сообщение: FILE-OTHER local resource redirection attempt
Snort Класс: 🔍

Suricata ID: 2102577
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

06.06.2004 🔍
06.06.2004 +0 дни 🔍
06.06.2004 +0 дни 🔍
08.06.2004 +2 дни 🔍
08.06.2004 +0 дни 🔍
11.06.2004 +2 дни 🔍
29.06.2004 +18 дни 🔍
30.07.2004 +31 дни 🔍
06.08.2004 +7 дни 🔍
14.09.2025 +7709 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS04-025
Исследователь: Rafel Ivgi
Статус: Подтверждённый

CVE: CVE-2004-0549 (🔍)
GCVE (CVE): GCVE-0-2004-0549
GCVE (VulDB): GCVE-100-697

OVAL: 🔍

CERT: 🔍
X-Force: 16348 - Microsoft Internet Explorer Location: header bypass restrictions, Medium Risk
SecurityFocus: 10472 - Microsoft Internet Explorer URL Local Resource Access Weakness
Secunia: 11793 - Internet Explorer Local Resource Access and Cross-Zone Scripting Vulnerabilities, Extremely Critical
OSVDB: 6963 - Microsoft IE showModalDialog Method Arbitrary Code Execution
SecuriTeam: securiteam.com
Vulnerability Center: 4650 - [MS04-040] Internet Explorer 6.0 - 6.0 SP1 Allows Disclosure of iegetsrt.htm H, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 08.06.2004 15:27
Обновлено: 14.09.2025 04:02
Изменения: 08.06.2004 15:27 (65), 07.04.2017 12:00 (43), 09.03.2021 14:33 (3), 02.01.2025 17:22 (21), 14.09.2025 04:02 (2)
Завершенный: 🔍
Cache ID: 216:E7E:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!