CVE-2003-1041 : Détail

CVE-2003-1041

38.67%V3
Network
2004-05-20
02h00 +00:00
2018-10-12
17h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Internet Explorer 5.x and 6.0 allows remote attackers to execute arbitrary programs via a modified directory traversal attack using a URL containing ".." (dot dot) sequences and a filename that ends in "::" which is treated as a .chm file even if it does not have a .chm extension. NOTE: this bug may overlap CVE-2004-0475.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 23504

Date de publication : 2003-12-29 23h00 +00:00
Auteur : Arman Nayyeri
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/9320/info Microsoft Windows is prone to a security flaw in the implementation of the showHelp() function. Microsoft previously released patches that provide security measures to prevent abuse of the showHelp() method to reference local compiled help files (.CHM) from within a web page. This initial problem was described in BID 6780/MS03-004. However, using directory traversal sequences and special syntax when referring to the CHM file, it is possible to bypass this restriction. This could be exploited in combination with other known vulnerabilities to install and execute malicious code on a client system. ** UPDATE: This issue was initially believed to affect Microsoft Internet Explorer but is actually an operating system issue. Microsoft Internet Explorer, Outlook, and Outlook Express may all present attack vectors for this security flaw. showHelp("mk:@MSITStore:iexplore.chm::..\\..\\..\\..\\chmfile.chm::/fileinchm.html");

Products Mentioned

Configuraton 0

Microsoft>>Ie >> Version 6

    Microsoft>>Ie >> Version 6.0

      Microsoft>>Internet_explorer >> Version 5

      Microsoft>>Internet_explorer >> Version 5.5

      Microsoft>>Internet_explorer >> Version 5.5

      Microsoft>>Internet_explorer >> Version 5.5

      Microsoft>>Internet_explorer >> Version 6.0

      Références

      http://www.us-cert.gov/cas/techalerts/TA04-196A.html
      Tags : third-party-advisory, x_refsource_CERT
      http://www.securityfocus.com/bid/9320
      Tags : vdb-entry, x_refsource_BID
      http://www.kb.cert.org/vuls/id/187196
      Tags : third-party-advisory, x_refsource_CERT-VN
      http://www.securityfocus.com/archive/1/348521
      Tags : mailing-list, x_refsource_BUGTRAQ