CVE-2004-0842
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/12/2004
Última modificación:
03/04/2025
Descripción
Internet Explorer 6.1 SP1 y anteriores, y posiblemente otras versiones, permiten a atacantes remotos causar una denegación de servicio (caída de aplicación por "corrupción de memoria") mediante ciertos elementos de Hoja de Estilos en Cascada (CSS), como se ha demostrado usanto la cadena "@;/*", posiblemente debido a un terminador de comentario ausente que puede causar una longitud inválida que dispare una operación de copia de memoria grande.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:avaya:ip600_media_servers:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:ie:6.0:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.0.1:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.0.1:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.0.1:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.0.1:sp4:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.5:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:5.5:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:h:avaya:definity_one_media_server:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:avaya:s3400:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:avaya:s8100:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:avaya:modular_messaging_message_storage_server:1.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://marc.info/?l=bugtraq&m=109107496214572&w=2
- http://marc.info/?l=full-disclosure&m=109060455614702&w=2
- http://marc.info/?l=full-disclosure&m=109102919426844&w=2
- http://secunia.com/advisories/12806
- http://www.ciac.org/ciac/bulletins/p-006.shtml
- http://www.ecqurity.com/adv/IEstyle.html
- http://www.kb.cert.org/vuls/id/291304
- http://www.securiteam.com/exploits/5NP042KF5A.html
- http://www.securityfocus.com/bid/10816
- http://www.us-cert.gov/cas/techalerts/TA04-293A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms04-038
- https://exchange.xforce.ibmcloud.com/vulnerabilities/16675
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2906
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A3372
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A4169
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5592
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6579
- http://marc.info/?l=bugtraq&m=109107496214572&w=2
- http://marc.info/?l=full-disclosure&m=109060455614702&w=2
- http://marc.info/?l=full-disclosure&m=109102919426844&w=2
- http://secunia.com/advisories/12806
- http://www.ciac.org/ciac/bulletins/p-006.shtml
- http://www.ecqurity.com/adv/IEstyle.html
- http://www.kb.cert.org/vuls/id/291304
- http://www.securiteam.com/exploits/5NP042KF5A.html
- http://www.securityfocus.com/bid/10816
- http://www.us-cert.gov/cas/techalerts/TA04-293A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms04-038
- https://exchange.xforce.ibmcloud.com/vulnerabilities/16675
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2906
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A3372
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A4169
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5592
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6579