Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1617

[MS/IE] Microsoft behebt acht Schwachstellen im Internet Explorer
(2010-01-20 23:35:07.275292+00) Druckversion

Quelle: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms10-002.mspx

Im Rahmen seines "Security Bulletin MS10-002" stellt Microsoft Patches für insgesamt acht Schwachstellen bereit, die allesamt den Internet Explorer betreffen. Darunter ist auch die Schwachstelle, die jüngst bekannt geworden war und bereits aktiv ausgenutzt wird.

Inhalt

Zusammenfassung

  • CVE-2009-4074:
    Betroffen: Internet Explorer 8
    Nicht betroffen: Internet Explorer 5.01, 6, 7
    Plattform: Microsoft Windows, Apple Macintosh OS X
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: XSS
    Typ: Entwurfsschwachstelle
    Gefahrenpotential: mittel bis sehr hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Referenz: RUS-CERT#1607
    Vulnerability ID: CVE-2009-4074
  • CVE-2010-0027:
    Betroffen: Internet Explorer 5.01, 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen
    Nicht betroffen: keine
    Plattform: Microsoft Windows
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: insufficient input validation
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0027
  • CVE-2010-0244:
    Betroffen: Internet Explorer 5.01, 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen
    Nicht betroffen: keine
    Plattform: Microsoft Windows
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0244
  • CVE-2010-0245:
    Betroffen: Internet Explorer 5.01, 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen
    Nicht betroffen: keine
    Plattform: Microsoft Windows
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0245
  • CVE-2010-0246:
    Betroffen: Internet Explorer 5.01, 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen
    Nicht betroffen: keine
    Plattform: Microsoft Windows
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0246
  • CVE-2010-0247:
    Betroffen: Internet Explorer 5.01, 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen
    Nicht betroffen: keine
    Plattform: Microsoft Windows
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0247
  • CVE-2010-0248:
    Betroffen: Internet Explorer 5.01, 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen
    Nicht betroffen: keine
    Plattform: Microsoft Windows
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0248
  • CVE-2010-0249:
    Betroffen: Internet Explorer 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen
    Nicht betroffen: Internet Explorer 5.01
    Plattform: Microsoft Windows
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Referenz: CVE-2010-0249
    Vulnerability ID: CVE-2010-0249
    Exploit Status: Ausnutzung beobachtet (IE6)

Betroffene Systeme

  • CVE-2009-4074:
    • Microsoft Internet Explorer 8
  • CVE-2010-0027:
    • Microsoft Internet Explorer 5.01
    • Microsoft Internet Explorer 6
    • Microsoft Internet Explorer 7
    • Microsoft Internet Explorer 8
  • CVE-2010-0244:
    • Microsoft Internet Explorer 5.01
    • Microsoft Internet Explorer 6
    • Microsoft Internet Explorer 7
    • Microsoft Internet Explorer 8
  • CVE-2010-0245:
    • Microsoft Internet Explorer 5.01
    • Microsoft Internet Explorer 6
    • Microsoft Internet Explorer 7
    • Microsoft Internet Explorer 8
  • CVE-2010-0246:
    • Microsoft Internet Explorer 5.01
    • Microsoft Internet Explorer 6
    • Microsoft Internet Explorer 7
    • Microsoft Internet Explorer 8
  • CVE-2010-0247:
    • Microsoft Internet Explorer 5.01
    • Microsoft Internet Explorer 6
    • Microsoft Internet Explorer 7
    • Microsoft Internet Explorer 8
  • CVE-2010-0248:
    • Microsoft Internet Explorer 5.01
    • Microsoft Internet Explorer 6
    • Microsoft Internet Explorer 7
    • Microsoft Internet Explorer 8
  • CVE-2010-0249:
    • Microsoft Internet Explorer 6
    • Microsoft Internet Explorer 7
    • Microsoft Internet Explorer 8

Nicht betroffene Systeme

  • CVE-2009-4074:
    • Microsoft Internet Explorer 5.01
    • Microsoft Internet Explorer 6
    • Microsoft Internet Explorer 7
  • CVE-2010-0027:
    • keine
  • CVE-2010-0244:
    • keine
  • CVE-2010-0245:
    • keine
  • CVE-2010-0246:
    • keine
  • CVE-2010-0247:
    • keine
  • CVE-2010-0248:
    • keine
  • CVE-2010-0249:
    • Microsoft Internet Explorer 5.01

Plattform

  • CVE-2009-4074:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista
    • Microsoft Windows Vista SP1
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 Edition
    • Microsoft Windows Vista x64 Edition SP1
    • Microsoft Windows Vista x64 Edition SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 für x64-basierte Systeme
    • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
    • Microsoft Windows 7
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme
    • Apple Macintosh OS X
  • CVE-2010-0027:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista
    • Microsoft Windows Vista SP1
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 Edition
    • Microsoft Windows Vista x64 Edition SP1
    • Microsoft Windows Vista x64 Edition SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 für x64-basierte Systeme
    • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
    • Microsoft Windows 7
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme
  • CVE-2010-0244:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista
    • Microsoft Windows Vista SP1
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 Edition
    • Microsoft Windows Vista x64 Edition SP1
    • Microsoft Windows Vista x64 Edition SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 für x64-basierte Systeme
    • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
    • Microsoft Windows 7
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme
  • CVE-2010-0245:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista
    • Microsoft Windows Vista SP1
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 Edition
    • Microsoft Windows Vista x64 Edition SP1
    • Microsoft Windows Vista x64 Edition SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 für x64-basierte Systeme
    • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
    • Microsoft Windows 7
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme
  • CVE-2010-0246:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista
    • Microsoft Windows Vista SP1
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 Edition
    • Microsoft Windows Vista x64 Edition SP1
    • Microsoft Windows Vista x64 Edition SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 für x64-basierte Systeme
    • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
    • Microsoft Windows 7
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme
  • CVE-2010-0247:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista
    • Microsoft Windows Vista SP1
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 Edition
    • Microsoft Windows Vista x64 Edition SP1
    • Microsoft Windows Vista x64 Edition SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 für x64-basierte Systeme
    • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
    • Microsoft Windows 7
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme
  • CVE-2010-0248:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista
    • Microsoft Windows Vista SP1
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 Edition
    • Microsoft Windows Vista x64 Edition SP1
    • Microsoft Windows Vista x64 Edition SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 für x64-basierte Systeme
    • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
    • Microsoft Windows 7
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme
  • CVE-2010-0249:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista
    • Microsoft Windows Vista SP1
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 Edition
    • Microsoft Windows Vista x64 Edition SP1
    • Microsoft Windows Vista x64 Edition SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 für x64-basierte Systeme
    • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
    • Microsoft Windows 7
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme

Einfallstor

  • CVE-2009-4074:
    Speziell präparierte Webseite bzw. HTML-Code
  • CVE-2010-0027:
    Speziell präparierter URL
  • CVE-2010-0244:
    Speziell präparierte Webseite bzw. HTML-Code
  • CVE-2010-0245:
    Speziell präparierte Webseite bzw. HTML-Code
  • CVE-2010-0246:
    Speziell präparierte Webseite bzw. HTML-Code
  • CVE-2010-0247:
    Speziell präparierte Webseite bzw. HTML-Code
  • CVE-2010-0248:
    Speziell präparierte Webseite bzw. HTML-Code
  • CVE-2010-0249:
    Speziell präparierte Webseite bzw. HTML-Code

Angriffsvoraussetzung

  • CVE-2009-4074:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen Diese kann ihm z.B. auch über E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0027:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss einen entsprechend präparierten URL öffnen Dieser kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0244:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen Diese kann ihm z.B. auch über E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0245:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen Diese kann ihm z.B. auch über E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0246:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen Diese kann ihm z.B. auch über E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0247:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen Diese kann ihm z.B. auch über E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0248:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen Diese kann ihm z.B. auch über E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0249:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen Diese kann ihm z.B. auch über E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • CVE-2009-4074:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0027:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0244:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0245:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0246:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0247:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0248:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0249:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2009-4074:
    Ausführung beliebigen Scriptcodes im Kontext einer anderen Webseite (XSS)
  • CVE-2010-0027:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System
    (user compromise)
  • CVE-2010-0244:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System
    (user compromise)
  • CVE-2010-0245:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System
    (user compromise)
  • CVE-2010-0246:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System
    (user compromise)
  • CVE-2010-0247:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System
    (user compromise)
  • CVE-2010-0248:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System
    (user compromise)
  • CVE-2010-0249:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System
    (user compromise)

Typ der Verwundbarkeit

  • CVE-2009-4074:
    Entwurfsfehler (Browserseitig)
    (design flaw)
  • CVE-2010-0027:
    unzureichende Eingabeüberprüfung
    (insufficient input validation)
  • CVE-2010-0244:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-0245:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-0246:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-0247:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-0248:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-0249:
    Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • CVE-2009-4074:
    Je nach angegriffener Anwendung mittel bis sehr hoch
  • CVE-2010-0027:
    hoch
  • CVE-2010-0244:
    hoch
  • CVE-2010-0245:
    hoch
  • CVE-2010-0246:
    hoch
  • CVE-2010-0247:
    hoch
  • CVE-2010-0248:
    hoch
  • CVE-2010-0249:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2009-4074:

    Eine Entwurfsschwachstelle in den Routinen zur Verhinderung von XSS-Angriffen des Internet Explorers 8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Skriptcode auf dem beherbergenden System auszuführen Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Microsoft implementierte im Internet Explorer 8 Funktionen, die Cross-Site-Scripting-Angriffe verhindern sollen. Vereinfacht erklärt, verändern diese Funktionen die Kodierung der Inhalte der verarbeiteten Webseiten in einer Weise, die eingeschleusten Script-Code unbrauchbar macht und er so auf dem beherbergen System nicht mehr ausgeführt werden kann.

    Genau diesen Umstand macht sich die in dieser Schwachstelle ausgenutzte Angriffstechnik zunutze. Durch die Vorhersagbarkeit der Neukodierung der Inhalte und deren offensichtliche Fehlerhaftigkeit ist es möglich, Seiten so zu präparieren, dass nach der Veränderung durch den Internet Explorer ausführbarer Code dargestellt und ausgeführt wird.

    Die Schwachstelle wurde bereits in der RUS-CERT-Meldung #1607 beschrieben

  • CVE-2010-0027:
    Die unzureichende Überprüfung von verarbeiteten URLs im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

  • CVE-2010-0244:
    Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

  • CVE-2010-0245:
    Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

  • CVE-2010-0246:
    Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

  • CVE-2010-0247:
    Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

  • CVE-2010-0248:
    Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

  • CVE-2010-0249:
    Eine Pufferüberlaufschwachstelle im Internet Explorer der Versionen 6, 7 und 8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

    Die Schwachstelle wurde bereits in der RUS-CERT-Meldung #1616 beschrieben

Workaround

  • CVE-2009-4074:
    • Als Sofortmaßnahme wird empfohlen, JavaScript in betroffenen Browserinstallationen zu deaktivieren.
      Hinweis: Diese Maßnahme kann zu Funktionalitäts- und Komforteinschränkungen führen. Sie behebt das Problem nicht, sondern schließt lediglich den häufigsten und einen der gefährlichsten Angriffsvektoren.
    • Umstieg auf einen anderen Browser
  • CVE-2010-0027:
    • Umstieg auf einen anderen Browser
  • CVE-2010-0244:
    • Umstieg auf einen anderen Browser
  • CVE-2010-0245:
    • Umstieg auf einen anderen Browser
  • CVE-2010-0246:
    • Umstieg auf einen anderen Browser
  • CVE-2010-0247:
    • Umstieg auf einen anderen Browser
  • CVE-2010-0248:
    • Umstieg auf einen anderen Browser
  • CVE-2010-0249:
    Umstieg auf einen anderen Browser
    Hinweis:
    Es ist zu beachten, dass die verwundbaren Routinen ggf. auch nach Umstieg auf einen anderen Browser z.B. bei der Verarbeitung von HTML-E-Mail-Nachrichten oder durch andere Anwendungen (auch von Drittanbietern) weiterhin genutzt werden, siehe Betroffene Systeme. Daher sind hier weitere Maßnahmen zu treffen. Das BSI stellt Empfehlungen für verschiedene Microsoftanwendungen bereit:
    • Microsoft Outlook Express, Microsoft Windows Mail, Microsoft Windows Live Mail:
      Die Nutzung der "Eingeschränkten Zone" und nicht der "Internet-Zone" zur Anzeige von E-Mails wird dringend empfohlen. In der eingeschränkten Zone ist die Ausführung von Active Scripting zu unterbinden (Standardeinstellung). Zusätzlich sollte die Anzeige von HTML-E-Mails deaktiviert werden.

      In Windows Live Mail drücken Sie "Alt + m", wählen den Menüpunkt "Sicherheitsoptionen..." aus, gehen anschließend auf den Reiter "Sicherheit" und wählen dort die "Zone fuer eingeschränkte Sites" aus. Folgen Sie nicht der Empfehlung von Windows Live Mail, dass die "Internetzone" zweckmäßiger sei.

    • Microsoft Outlook:
      Die Nutzung der "Eingeschränkten Zone" zur Anzeige von E-Mails wird dringend empfohlen. In der eingeschränkten Zone ist die Ausführung von Active Scripting zu unterbinden (Standardeinstellung). Zusätzlich sollte die Anzeige von HTML-E-Mails deaktiviert werden.
    • Microsoft Hilfesystem:
      Es sollten keine Hilfedateien, insbesondere mit der Dateiendung ".chm", aus unsicheren Quellen geöffnet werden.
    • Microsoft Sidebar:
      Angriffe über die Sidebar sind schwieriger durchführbar. Wer dieses Risiko vermeiden möchte, sollte bis zur Bereitstellung des Patches auf die Benutzung der Sidebar verzichten.

Gegenmaßnahmen

  • CVE-2009-4074:
    Installation der mit dem Microsoft Security Bulletin MS10-002 bereitgestellten Patches
  • CVE-2010-0027:
    Installation der mit dem Microsoft Security Bulletin MS10-002 bereitgestellten Patches
  • CVE-2010-0244:
    Installation der mit dem Microsoft Security Bulletin MS10-002 bereitgestellten Patches
  • CVE-2010-0245:
    Installation der mit dem Microsoft Security Bulletin MS10-002 bereitgestellten Patches
  • CVE-2010-0246:
    Installation der mit dem Microsoft Security Bulletin MS10-002 bereitgestellten Patches
  • CVE-2010-0247:
    Installation der mit dem Microsoft Security Bulletin MS10-002 bereitgestellten Patches
  • CVE-2010-0248:
    Installation der mit dem Microsoft Security Bulletin MS10-002 bereitgestellten Patches
  • CVE-2010-0249:
    Installation der mit dem Microsoft Security Bulletin MS10-002 bereitgestellten Patches

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

    • CVE-2010-0249:
  • Die Schwachstelle wird zumindest unter Internet Explorer 6 bereits aktiv ausgenutzt
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.