Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1724

[Microsoft/IE] Schwachstelle im Internet Explorer
(2014-04-29 13:33:07.559574+00) Druckversion

Quelle: http://www.kb.cert.org/vuls/id/222929

Eine Schwachstelle im Internet Explorer der Versionen 6 bis 11 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Um die Schwachstelle auszunutzen ist es ausreichend, wenn ein Benutzer eines betroffenen Sytems entsprechend präparierte Inhalte mit dem Browser betrachtet.

Inhalt

Zusammenfassung

  • CVE-2014-1776:
    Betroffen: Microsoft Internet Explorer 6. 7, 8, 9, 10, 11
    Nicht betroffen: keine derzeit gewarteten Versionen
    Plattform: Microsoft Windows
    Einfallstor: HTML (bzw. Webseite oder entsprechende E-Mail-Nachricht)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung (use-after-free)
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version sobald verfügbar
    Vulnerability ID: CVE-2014-1776
    Weakness ID: WE-416

Betroffene Systeme

  • Microsoft Internet Explorer 6
  • Microsoft Internet Explorer 7
  • Microsoft Internet Explorer 8
  • Microsoft Internet Explorer 9
  • Microsoft Internet Explorer 10
  • Microsoft Internet Explorer 11

betroffene Plattform

  • Microsoft Windows Server 2003 SP2
  • Microsoft Windows Server 2003 x64 Edition SP2
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
  • Microsoft Windows Vista SP2
  • Microsoft Windows Vista x64 Edition SP2
  • Microsoft Windows Server 2008 32-bit SP2
  • Microsoft Windows Server 2008 x64 Edition SP2
  • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
  • Microsoft Windows 7 32-bit SP1
  • Microsoft Windows 7 x64 Edition SP1
  • Microsoft Windows Server 2008 R2 x64 Edition SP1
  • Microsoft Windows Server 2008 R2 ür Itanium-basierte Systeme SP1
  • Microsoft Windows 8 32-bit
  • Microsoft Windows 8 x64 Edition
  • Microsoft Windows 8.1 32-bit
  • Microsoft Windows 8.1 x64 Edition
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT
  • Microsoft Windows RT 8.1

Nicht betroffene Systeme bzw. Plattformen

  • Derzeit sind keine aktuell gewarteten Versionen des Internet Explorers gegen dieses Problem nicht verwundbar.
  • Windows Server 2008 32-bit SP2 (Server Core installation)
  • Windows Server 2008 x64 Edition SP2 (Server Core installation)
  • Windows Server 2008 R2 x64 Edition SP1 (Server Core installation)
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2 (Server Core installation)

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss ein Dokument mit entsprechendem HTML-Code im IE betrachten. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des den betroffenen IE verwendenden Benutzers
    (user compromise)

Typ der Verwundbarkeit

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Eine Use-After-Free-Schwachstelle in Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Um die Schwachstelle erfolgreich ausnutzen zu können, ist es lediglich erforderlich, einen Benutzer eines betroffenen Systems dazu zu veranlassen, entsprechend präparierte Inhalte, z.B. auf einer Webseite, zu betrachten. Solche Inhalte können dem Opfer z.B. auch über eine E-Mail-Nachricht zugeleitet werden.

Workaround

  • Es wird dringend empfohlen, mindestens solange kein Patch verfügbar ist, ein alternatives Browser-Produkt zu verwenden. Diese Maßnahme verhindert zuverlässig die Ausnutzung der Schwachstelle.
  • Weniger wirksame Maßnahmen werden von Microsoft angeboten, die jedoch allesamt die Ausnutzung nur erschweren, nicht aber verhindern können:

Gegenmaßnahmen

  • Installation einer Aktualisierung, sobald verfügbar

Vulnerability ID

Exploit Status

  • Die Schwachstelle wird aktiv ausgenutzt (malware)
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2016 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.