You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1024

[MS/IE] Sammelpatch für den Internet Explorer verfügbar
(2002-11-22 14:19:40.354943+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/11/msg00001.html

Mit dem nun von Microsoft zur Verfügung gestellten Sammelpatch für den Internet Explorer werden sechs bislang nicht berücksichtigte Schwachstellen geschlossen.

Betroffene Systeme

  • Internet Explorer 5.01
  • Internet Explorer 5.5
  • Internet Explorer 6.0

Einfallstor

  1. Dokument (Webseite, E-Mail, Newsgruppenartikel, Word-Dokument, ...), welches ein PNG-Bild beinhaltet.
  2. Arglistige Webseite
  3. Arglistige Webseite
  4. Arglistige Webseite

Auswirkung

  1. mindestens Denial of Service (DoS), möglicherweise Ausführung beliebigen Programmcodes
  2. Daten (Eingaben auf anderen Webseiten) können ausgelesen werden.
  3. Auslesen von Daten (z.B. Cookies) aus dem "Temporary Internet Files"-Ordner
  4. Ausführung von lokal auf dem System vorhandenem Programmcode sowie Zugriff auf Inhalte anderer Webseiten

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. Fehlerhafte Überprüfung bei URLs die kodierte Zeichen beinhalten
  3. Fehlerhafte Überprüfung des "OBJECT"-Tags
  4. Verstoß gegen die same origin policy

Gefahrenpotential

  1. mittel bis hoch
  2. mittel bis hoch
  3. mittel bis hoch
  4. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Der Internet Explorer weist eine unzureichende Überprüfung der Parameter von Portable-Network-Graphics-Bildern (PNG, RFC 2083) auf. Mehrere Microsoft-Produkte (z.B. Office und der Index Server) verwenden zur Darstellung von PNG-Bildern den Internet Explorer und sind somit indirekt ebenfalls von dieser Pufferüberlaufschwachstelle betroffen.
  2. Der Internet Explorer weist eine Schwachstelle bei der Überprüfung von URLs, die kodierte Zeichen beinhalten, auf. Dadurch können Angreifer unter Umständen Daten ausspähen, welche der Benutzer auf anderen Webseiten eingibt. Besucht zum Beispiel das Opfer eine Webseite des Angreifers (A), und wird von dort (z.B. mittels eines Links) auf eine andere Webseite (B) weitergeleitet, kann A Daten wie Session-Cookies zu der Seite B ausspähen.
  3. Der Microsoft Internet Explorer weist eine Schwachstelle bei der Sicherheitsüberprüfung des "OBJECT"-Tags auf. Durch diese Schwachstelle können Angreifer den Namen des "Temporary Internet Files"-Ordner ermitteln und darüber Informationen wie etwa den Benutzername des angemeldeten Benutzer und Inhalte von Cookies ermitteln.
  4. Es existieren 3 Schwachstellen (CAN-2002-1254, CAN-2002-1187, CAN-2002-1217), durch die das Cross-Domain-Sicherheitsmodel des Internet Explorers umgangen werden kann. Arglistige Webseiten können darüber auf andere Webseiten incl. des lokalen Systems zugreifen und z.B. beliebige lokale Programme ausführen.

Gegenmaßnahmen
Micrsoft stellt einen Sammelpatch zur Verfügung:

Der Sammelpatch beinhaltet nicht den in MS02-065 (RUS-CERT-Meldung [MS/MDAC,IE] Pufferüberlaufschwachstelle in MDAC) veröffentlichten Patch.

Einschränkungen für die Installation des Patch:

  • Der IE 5.01-Patch kann auf Windows 2000 Systemen mit Service Pack 3 installiert werden.
  • Der IE 5.5-Patch kann auf Systemen mit IE 5.5 Service Pack 2 installiert werden.
  • Der IE 6.0-Patch kann auf Systemen mit IE 6.0 Gold oder IE 6.0 Service Pack 1 installiert werden.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.