Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1088

[MS/Windows, IE] Pufferüberlaufschwachstelle in Windows-Skriptmodul JScript
(2003-03-20 11:41:52.46572+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-008.asp

Die Microsoft Windows Script Engine für JScript weist eine Pufferüberlaufschwachstelle auf, durch die beim Betrachten von HTML-Dokumenten beliebiger Programmcode ohne Interaktion des Benutzers ausgeführt werden kann.

Betroffene Systeme

  • Microsoft Windows 98
  • Microsoft Windows 98 Second Edition
  • Microsoft Windows Me
  • Microsoft Windows NT 4.0
  • Microsoft Windows NT 4.0 Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP
Frühere Versionen von Microsoft Windows (z.B. Windows 95) werden von Microsoft nicht mehr unterstützt und auch nicht mehr auf etwaige Schwachstellen überprüft. Es ist davon auszugehen, dass frühere Windows-Versionen diese Schwachstelle ebenfalls aufweisen.

Einfallstor
Arglistige Webseite bzw. HTML-Dokument (z.B. HTML-E-Mail)

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers, der die bösartige Webseite bzw. das HTML-Dokument betrachtet
(remote user compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Nach Angaben von Microsoft weist das Windows-Skriptmodul für die Skriptsprache JScript (JScript.dll) eine Pufferüberlaufschwachstelle auf. Beim Betrachten von arglistigen Webseiten bzw. HTML-Dokumenten (z.B. einer HTML-E-Mail) kann durch diese Schwachstelle beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden.

Workaround
Deaktivieren Sie "Active Scripting" in den Sicherheitseinstellungen des Internet Explorers gemäß des (nicht ganz aktuellen) Microsoft-Artikels How to Disable Active Content in Internet Explorer:

  1. Wählen sie im Internet Explorer unter "Tools|Internet Options ..." die Registerkarte "Security" aus
  2. Über "Custom Level ..." haben sie nun die Möglichkeit aktive Inhalte zu deaktiveren ("Active Scripting", "Run ActiveX controls and plugins", ...)

Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.