CVE-2004-0549
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/08/2004
Última modificación:
03/04/2025
Descripción
El control ActiveX WebBrowser, o el motor de render HTML de Internet Explorer (MSHTML), usado en Internet Explorer 6, permite a atacantes remotos ejecutar código arbitrario en el contexto de seguridad local usando el método showModalDialog y modificando la localizacion para ejecutar código como JavaScript, como demostró usando<br />
(1) redirecciones HTTP diferidas, y una respuesta HTTP con una cabecera "Location:" conteniendo un "URL:" añadida al principio de una URI "ms-its", o <br />
(2) modificando el atributo de localización de la ventana, explotado por el gusano Ject / Scob / Toofer, usando el objeto ADODB.Stream
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:microsoft:internet_explorer:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.01:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:6.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://62.131.86.111/analysis.htm
- http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0031.html
- http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html
- http://marc.info/?l=bugtraq&m=108786396622284&w=2
- http://marc.info/?l=bugtraq&m=108852642021426&w=2
- http://umbrella.name/originalvuln/msie/InsiderPrototype/
- http://www.kb.cert.org/vuls/id/713878
- http://www.us-cert.gov/cas/techalerts/TA04-163A.html
- http://www.us-cert.gov/cas/techalerts/TA04-184A.html
- http://www.us-cert.gov/cas/techalerts/TA04-212A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms04-025
- https://exchange.xforce.ibmcloud.com/vulnerabilities/16348
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1133
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A207
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A241
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A519
- http://62.131.86.111/analysis.htm
- http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0031.html
- http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html
- http://marc.info/?l=bugtraq&m=108786396622284&w=2
- http://marc.info/?l=bugtraq&m=108852642021426&w=2
- http://umbrella.name/originalvuln/msie/InsiderPrototype/
- http://www.kb.cert.org/vuls/id/713878
- http://www.us-cert.gov/cas/techalerts/TA04-163A.html
- http://www.us-cert.gov/cas/techalerts/TA04-184A.html
- http://www.us-cert.gov/cas/techalerts/TA04-212A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms04-025
- https://exchange.xforce.ibmcloud.com/vulnerabilities/16348
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1133
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A207
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A241
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A519