Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-836

[MS/IE] Schwachstellen im Microsoft Internet Explorer
(2002-06-05 18:10:38.462228+00) Druckversion

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/06/msg00023.html

Der Microsoft Internet Explorer weist mehrere Pufferüberlaufschwachstellen auf.

Betroffene Systeme

  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 6
Möglicherweise sind weitere Versionen des Internet Explorers betroffen.

Einfallstor
Arglistige Webseite, HTML-E-Mail sowie HTML-Newsgruppen-Artikel

Auswirkung
Ausführung von beliebigem Programmcode mit den Privilegien des Anwenders. Bei Windows 95/98/ME bzw. falls der Benutzer mit administrativen Privilegien arbeitet, kann diese Schwachstelle zu einer Systemkompromittierung führen.
(remote code execution, remote user compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Die meisten Webbrowser unterstützen das Gopher-Protokoll gemäß RFC1436. Gopher stellt einen hierarchischen Verzeichnisdienst zum Auffinden von Dokumenten zur Verfügung, spielt heutzutage aber eine untergeordnete Rolle.

Beschreibung

  1. Der Microsoft Internet Explorer weist eine Pufferüberlaufschwachstelle bei der Verarbeitung der von Gopher-Servern gelieferten Daten auf. Ein Aufruf des im Internet Explorer integrierten Gopher-Client erfolgt über einen URL der Form "gopher://".
  2. Es liegen ferner Hinweise vor, dass das Microsoft Hilfssystem Pufferüberlaufschwachstellen aufweist, die über arglistige Webseiten, HTML-E-Mails und HTML-Newsgruppenartikel mittels Active Scripting ausgenutzt werden können.

Workaround

  1. Wird der Gopher-Dienst nicht benötigt, sollte als Workaround in den Proxy-Einstellungen (Tools|Internet Settings...|Connections|LAN Settings...) ein ungültiger Gopher-Proxy eingetragen werden, damit keine direkte Verbindung zu einem Gopher-Server erfolgen kann. Es kann dazu beispielsweise "localhost" als Proxy-Adresse und z.B. "1" als beliebiger ungültiger Port eingetragen werden.
  2. Deaktivieren Sie "ActiveScipting" in den Sicherheitseinstellungen des IE (Tools|Internet Settings...|Security)

Gegenmaßnahmen
Bislang liegt keine Reaktion von Microsoft vor.

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.