Microsoft Internet Explorer до 6 HTTP Reply Content-Location

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Internet Explorer до 6. Она была объявлена как критический. Неизвестная функция компонента HTTP Reply Handler затронута. Осуществление манипуляции в контексте Content-Location приводит к неустановленной уязвимости. Выявление этой уязвимости является CVE-2004-1331. Атака может быть осуществлена удаленно. Также существует доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Internet Explorer до 6. Она была объявлена как критический. Неизвестная функция компонента HTTP Reply Handler затронута. Осуществление манипуляции в контексте Content-Location приводит к неустановленной уязвимости. Уязвимость была выявлена 01.01.2001. Информация о слабости была опубликована 17.11.2004 автором cyber flash как Posting (Bugtraq). Консультацию можно прочитать на сайте archives.neohapsis.com.

Выявление этой уязвимости является CVE-2004-1331. Дата назначения CVE — 06.01.2005. Атака может быть осуществлена удаленно. Техническая информация не предоставлена. Уровень популярности этой уязвимости превышает средний. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 1415 дней. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. .

Исправление готово для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 11686), X-Force (18181), Secunia (SA13203) и SecurityTracker (ID 1012288).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Неизвестно
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: windowsupdate.microsoft.com

ХронологияИнформация

01.01.2001 🔍
16.11.2004 +1415 дни 🔍
16.11.2004 +0 дни 🔍
17.11.2004 +1 дни 🔍
17.11.2004 +0 дни 🔍
17.11.2004 +0 дни 🔍
18.11.2004 +0 дни 🔍
20.11.2004 +2 дни 🔍
06.01.2005 +47 дни 🔍
21.11.2024 +7259 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: archives.neohapsis.com
Исследователь: cyber flash
Статус: Подтверждённый

CVE: CVE-2004-1331 (🔍)
GCVE (CVE): GCVE-0-2004-1331
GCVE (VulDB): GCVE-100-994
CERT: 🔍
X-Force: 18181 - Microsoft Internet Explorer execCommand bypass download warnings, High Risk
SecurityFocus: 11686 - Microsoft Internet Explorer File Download Security Warning Bypass Vulnerability
Secunia: 13203 - Microsoft Internet Explorer Two Vulnerabilities, Moderately Critical
OSVDB: 11917 - Microsoft Windows XP SP2 Spoofed Content-Location Warning Bypass
SecurityTracker: 1012288 - Microsoft IE Custom 404 Error Message and execCommand SaveAs Lets Remote Users Bypass XP SP2 Download Warning Mechanisms

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 18.11.2004 13:17
Обновлено: 21.11.2024 08:54
Изменения: 18.11.2004 13:17 (74), 07.04.2017 12:00 (4), 10.03.2021 11:05 (8), 21.11.2024 08:54 (17)
Завершенный: 🔍
Cache ID: 216:BEE:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!