Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1088

[MS/Windows, IE] Pufferüberlaufschwachstelle in Windows-Skriptmodul JScript
(2003-03-20 11:41:52.46572+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-008.asp

Die Microsoft Windows Script Engine für JScript weist eine Pufferüberlaufschwachstelle auf, durch die beim Betrachten von HTML-Dokumenten beliebiger Programmcode ohne Interaktion des Benutzers ausgeführt werden kann.

Betroffene Systeme

Frühere Versionen von Microsoft Windows (z.B. Windows 95) werden von Microsoft nicht mehr unterstützt und auch nicht mehr auf etwaige Schwachstellen überprüft. Es ist davon auszugehen, dass frühere Windows-Versionen diese Schwachstelle ebenfalls aufweisen.

Einfallstor
Arglistige Webseite bzw. HTML-Dokument (z.B. HTML-E-Mail)

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers, der die bösartige Webseite bzw. das HTML-Dokument betrachtet
(remote user compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Nach Angaben von Microsoft weist das Windows-Skriptmodul für die Skriptsprache JScript (JScript.dll) eine Pufferüberlaufschwachstelle auf. Beim Betrachten von arglistigen Webseiten bzw. HTML-Dokumenten (z.B. einer HTML-E-Mail) kann durch diese Schwachstelle beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden.

Workaround
Deaktivieren Sie "Active Scripting" in den Sicherheitseinstellungen des Internet Explorers gemäß des (nicht ganz aktuellen) Microsoft-Artikels How to Disable Active Content in Internet Explorer:

  1. Wählen sie im Internet Explorer unter "Tools|Internet Options ..." die Registerkarte "Security" aus
  2. Über "Custom Level ..." haben sie nun die Möglichkeit aktive Inhalte zu deaktiveren ("Active Scripting", "Run ActiveX controls and plugins", ...)

Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1088