Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1321

[MS/IE] Pufferüberlaufschwachstelle im Internet Explorer
(2006-09-15 16:51:40.756034+00)

Quelle: http://www.securityfocus.com/archive/1/archive/1/445898/100/0/threaded

Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen.

Betroffene Systeme

Einfallstor
ActiveX-Control, beispielsweise in einer HTML-Datei über eine Webseite oder eine E-Mail-Nachricht

Angriffsvoraussetzung
Interaktion eines Benutzers
Um diese Schwachstelle erfolgreich auszunutzen, muss ein Benutzer mittels eines verwundbaren Internet Explorers eine entsprechend präparierte Seite bei eingeschaltetem Active Scripting betrachten.

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers über eine Netzwerkverbindung
(remote user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen. Die Schwachstelle tritt bei der Verarbeitung von Parametern, die an die KeyFrame()-Methode eines DirectAnimation.PathControl (daxctle.ocx) ActiveX Objektes übergeben werden, auf.

Sofern der browsende Benutzer administrative Privilegien besitzt, kann dieses Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.

Auch wenn diese Schwachstelle nur in oben beschriebenem Fall direkt zu einer Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden kann, ist es in Fällen, in denen der browsende Benutzer geringere Privilegien besitzt, doch möglich, z.B. Daten, die von diesem Benutzer verarbeitet werden, zu stehlen oder manipulieren. Dies gilt in besonderem Maße für Zugangsdaten oder andere sensitive Daten, die der Benutzer eingibt.

Workaround

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisonen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1321