You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-968

[MS/Virtual Machine] Schwachstellen in der Microsoft Virtual Machine (VM)
(2002-09-20 14:54:18.904478+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/09/msg00005.html

Die Microsoft Virtual Machine (VM) weist mehrere Schwachstellen auf, wodurch beim Betrachten von arglistigen Webseiten, HTML-E-Mails bzw. Newsgruppenartikel beliebiger Programmcode ausgeführt werden kann.

Betroffene Systeme

  • Microsoft Windows 95
  • Microsoft Windows 98 und 98SE
  • Microsoft Windows Millennium
  • Microsoft Windows NT 4.0 (ab Service Pack 1)
  • Microsoft Windows 2000
  • Microsoft Windows XP (ab Service Pack 1)
Die Microsoft Virtual Machine ist auch Bestandteil einiger anderer Produkte (z.B. einiger Versionen des Internet Explorers)

Einfallstor

  1. Arglistige Webseite, HTML-E-Mails bzw. Newsgruppenartikel
  2. Arglistige Webseite, HTML-E-Mails bzw. Newsgruppenartikel

Auswirkung

  1. Ausführung belieibgen Programmcodes mit den Privilegien des Benutzers.
    (remote user compromise)
  2. Ausführung belieibgen Programmcodes mit den Privilegien des Benutzers.
    (remote user compromise)

Typ der Verwundbarkeit
Bislang liegen dem RUS-CERT für eine Beurteilung keine ausreichenden Informationen zur Verfügung.

Gefahrenpotential

  1. hoch
  2. hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Die Microsoft virtual machine implementiert die Programmiersprache Java auf Microsoft Windows Plattformen.

Beschreibung

  1. Die Java Datenbank Verbindungsklassen (JDBC), die Java Applikationen einen Zugriff auf verschiedene Datenbankquellen bereitstellen, weisen Schwachstellen auf, wodurch beim Betrachten von arglistigen Webseiten, HTML-E-Mails bzw. Newsgruppenartikel beliebige DLL-Dateien ausgeführt werden können bzw. beliebiger Programmcode ausgeführt werden kann.
  2. Die Java-Klasse, die die Unterstützung für die Verwendung von XML in Java Applikationen bereitstellt, weist eine Schwachstelle auf, wodurch beim Betrachten von arglistigen Webseiten, HTML-E-Mails bzw. Newsgruppenartikel beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden kann.

Feststellen der Verwundbarkeit
Starten Sie die MS-DOS-Eingabeaufforderung (unter Microsoft 95/98/Me über START|Ausführen|Command bzw. unter Microsoft Windows NT/2000/XP über START|Ausführen|cmd) und geben den Befehl "jview" ein. Es wird beispielsweise "Java Version 5.00.3802" ausgeben, wobei 3802 der interessanten Versionsnummer entspricht. Verwundbar sind Systeme die die Versionsnummer 3805 (oder kleiner) aufweisen.

Workaround
Da die Virtual Machine offenbar weitere Schwachstellen aufweist, die durch den zur Verfügung stehenden Patch nicht beseitigt werden, sollte Java in den Einstellungen des Internet Explorers deaktiviert werden.

  • Wählen Sie unter Tools|Internet Options ...|Security|Custom Level ...|Microsoft VM "Disable Java" aus.

Gegenmaßnahmen
Microsoft stellt Patches derzeit nur über die Microsoft-Update-Funktion zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V.1.0 (2002-09-20)
  • V.1.1 (2002-09-20) Nach Angaben von Online-Solutions beseitigt das zur Verfügung stehende Update nicht alle bekannten Schwachstellen der VM.
  • V.1.2 (2002-09-20) Workaround hinzugefügt

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.