Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1616

[MS/IE] Schwachstelle im Internet Explorer
(2010-01-15 23:53:18.95997+00)

Quelle: http://www.microsoft.com/technet/security/advisory/979352.mspx

Eine Schwachstelle im Internet Explorer ermöglicht einem Angreifer beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des des Browser-Benutzers auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Da Microsoft jedoch derzeit keinen Patch bereitstellt, wird der -- zumindest zeitweise -- Umstieg auf einen anderen Browser empfohlen.

Inhalt

Zusammenfassung

Betroffene Systeme

Nicht betroffene Systeme

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im Internet Explorer der Versionen 6, 7 und 8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

Da Microsoft bislang keinen Patch zu seiner Behebung bereitstellt, wird empfohlen, mindestens bis zum Erscheinen entsprechender Patches auf einen anderen Browser umzusteigen. Hierbei ist jedoch zu beachten, dass die verwundbaren Routinen ggf. auch nach Umstieg auf einen anderen Browser weiterhin durch andere Anwendungen (auch von Drittanbietern) z.B. bei der Verarbeitung von HTML-E-Mail-Nachrichten genutzt werden.

Die Ausführung des Internet Explorers im abgesicherten Modus erschwert zwar die Ausnutzung der Schwachstelle, verhindert sie jedoch nicht. Aus diesem Grund kann diese Maßnahme nicht als Alternative zum Umstieg auf einen anderen Browser angesehen werden.

Workaround

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1616