Microsoft Internet Explorer до 6 Active Action Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Internet Explorer до 6. Поражена неизвестная функция компонента Active Action Handler. Осуществление манипуляции приводит к Удалённое выполнение кода. Уязвимость зарегистрирована как CVE-2004-0727. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется отключить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Internet Explorer до 6. Поражена неизвестная функция компонента Active Action Handler. Осуществление манипуляции приводит к Удалённое выполнение кода. Информация о слабости была опубликована 13.07.2004 автором Paul (Веб-сайт). Документ доступен для загрузки по адресу secunia.com.

Уязвимость зарегистрирована как CVE-2004-0727. CVE был назначен 22.07.2004. Атаку можно инициировать удаленно. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100018 (Microsoft Internet Explorer Multiple Vulnerabilities (MS04-038)).

Обновление уже доступно для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется отключить затронутый компонент.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 10689), X-Force (16681), Secunia (SA12048) и Vulnerability Center (SBV-5543).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 10861
OpenVAS Имя: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: windowsupdate.microsoft.com

ХронологияИнформация

12.07.2004 🔍
13.07.2004 +1 дни 🔍
14.07.2004 +1 дни 🔍
22.07.2004 +8 дни 🔍
27.07.2004 +5 дни 🔍
15.09.2025 +7720 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: secunia.com
Исследователь: Paul
Статус: Подтверждённый

CVE: CVE-2004-0727 (🔍)
GCVE (CVE): GCVE-0-2004-0727
GCVE (VulDB): GCVE-100-757

OVAL: 🔍

CERT: 🔍
X-Force: 16681 - Microsoft Internet Explorer function redirect cross-site scripting
SecurityFocus: 10689
Secunia: 12048 - Microsoft Internet Explorer Multiple Vulnerabilities, Extremely Critical
Vulnerability Center: 5543

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 14.07.2004 10:58
Обновлено: 15.09.2025 23:59
Изменения: 14.07.2004 10:58 (64), 07.04.2017 12:00 (3), 09.03.2021 15:54 (7), 09.03.2021 16:01 (2), 05.07.2024 03:13 (16), 02.01.2025 17:56 (7), 15.09.2025 23:59 (11)
Завершенный: 🔍
Cache ID: 216:3B9:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!