Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1321

[MS/IE] Pufferüberlaufschwachstelle im Internet Explorer
(2006-09-15 16:51:40.756034+00) Druckversion

Quelle: http://www.securityfocus.com/archive/1/archive/1/445898/100/0/threaded

Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen.

Betroffene Systeme

  • Microsoft Internet Explorer 5.01 Service Pack 4 unter Microsoft Windows 2000 Service Pack 4
  • Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft Windows 2000 Service Pack 4
  • Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft Windows XP Service Pack 1
  • Microsoft Internet Explorer 6 für Microsoft Windows XP Service Pack 2
  • Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
  • Microsoft Internet Explorer 6 für Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Internet Explorer 6 für Microsoft Windows Server 2003 (Itanium)
  • Microsoft Internet Explorer 6 für Microsoft Windows Server 2003 with SP1 (Itanium)
  • Microsoft Internet Explorer 6 für Microsoft Windows Server 2003 x64 Edition
  • Microsoft Internet Explorer 6 für Microsoft Windows XP Professional x64 Edition
  • Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft Windows 98
  • Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft Windows 98 SE
  • Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft Windows Millennium Edition

Einfallstor
ActiveX-Control, beispielsweise in einer HTML-Datei über eine Webseite oder eine E-Mail-Nachricht

Angriffsvoraussetzung
Interaktion eines Benutzers
Um diese Schwachstelle erfolgreich auszunutzen, muss ein Benutzer mittels eines verwundbaren Internet Explorers eine entsprechend präparierte Seite bei eingeschaltetem Active Scripting betrachten.

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers über eine Netzwerkverbindung
(remote user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen. Die Schwachstelle tritt bei der Verarbeitung von Parametern, die an die KeyFrame()-Methode eines DirectAnimation.PathControl (daxctle.ocx) ActiveX Objektes übergeben werden, auf.

Sofern der browsende Benutzer administrative Privilegien besitzt, kann dieses Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.

Auch wenn diese Schwachstelle nur in oben beschriebenem Fall direkt zu einer Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden kann, ist es in Fällen, in denen der browsende Benutzer geringere Privilegien besitzt, doch möglich, z.B. Daten, die von diesem Benutzer verarbeitet werden, zu stehlen oder manipulieren. Dies gilt in besonderem Maße für Zugangsdaten oder andere sensitive Daten, die der Benutzer eingibt.

Workaround

  • Es wird empfohlen, Active Scripting zu deaktivieren.

Gegenmaßnahmen

  • Es sind bislang keine Patches verfügbar.

Vulnerability ID

Weitere Information zu diesem Thema

Revisonen dieser Meldung

  • V 1.0: Als Kurzmeldung veröffentlicht (2006-09-15)
  • V 1.1: Zur Vollmeldung erweitert (2006-09-15)
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.