You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-714

[MS/IE,Windows XP, SQL Server] Schwachstelle in zentraler XML-Komponente
(2002-02-25 21:33:13+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-008.asp

Durch eine Schwachstelle im XMLHTTP Active-X-Control der Microsoft XML Core Services (MSXML) kann eine arglistige Webseite beliebige lokale Dateien auslesen.

Betroffene Systeme

  • Microsoft XML Core Services der Versionen 2.6, 3.0, und 4.0
  • Betroffene Versionen des Microsoft XML Core Services werden mit folgenden Bestandteilen ausgeliefert.
    • Microsoft Windows XP
    • Microsoft Internet Explorer 6.0
    • Microsoft SQL Server 2000

Einfallstor
Arglistige Webseite, nach Angaben von Microsoft ist ein Angriff über eine HTML-E-Mail nicht möglich

Auswirkung
Mittels eines ActiveX-Controls können lokale Dateien ausgelesen und beispielsweise an eine arglistige Webseite übermittelt werden. Das Auslesen der Dateien würde dabei mit den Privilegien des die arglistige Webseite besuchenden Benutzers erfolgen.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Microsoft Internet Explorer weist, wie bereits am 02.01.2002 unter [MS/IE] Schwachstellen im Internet Explorer beschrieben, eine Schwachstelle auf, durch die arglistige Webseiten mittels ActiveX beliebige Dateien auf dem lokalen System einsehen und beispielsweise an einen Webserver übermitteln können. Die verwundbare ActiveX-Komponente (XMLHTTP) ist Bestanteil der Microsoft XML Core Services (MSXML), die mit Windows XP, dem Internet Explorer 6.0 und Microsoft SQL 2000 Servern ausgeliefert werden.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung. Da je nach Version des installierten XML-Kern ein unterschiedlicher Patch vorliegt, muss vor der Installation des Patches die installierte XML-Version ermittelt werden. Dazu das system32-Verzeichnis auf die Existenz folgender Dateien durchsuchen:

  • MSXML2.DLL
  • MSXML3.DLL
  • MSXML4.DLL
Je nach Kennziffer handelt es sich um die Version 2, 3 oder 4 des XML-Kern. Sollte sich auf dem System nur eine Datei MSXML.DLL befinden, so ist das System nach Angaben von Microsoft nicht verwundbar.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

  • [MS/IE] Patch für den Internet Explorer verfügbar - Update (2002-03-15)
    Microsoft stellt einen Patch für den Internet Explorer zur Verfügung, der eine Schwachstelle in VBScript bei der Validierung von Cross-Domain-Zugriffen beseitigt. Durch diese Schwachstelle können arglistige Webseiten oder HTML-E-Mails beliebige Dateien, die in einem Web-Browser darstellbar sind, auslesen.
  • [MS/IE] Schwachstellen im Internet Explorer (2002-01-02)
    Mittels Document.Open() ohne ein folgendes Close() können arglistige Webseiten oder HTML-E-Mails Cookies auslesen und Dateien, die im Browser dargestellt werden können, einsehen. Ferner weist der IE Schwachstelle auf, die zum Auslesen von lokalen Dateien und zu einen DoS genutzt werden können.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.