[MS/IE] Sammelpatch für den Internet Explorer verfügbar
(2002-11-22 14:19:40.354943+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ms/2002/11/msg00001.html
Mit dem nun von Microsoft zur Verfügung gestellten Sammelpatch für den Internet Explorer werden sechs bislang nicht berücksichtigte Schwachstellen geschlossen.
Betroffene Systeme
- Internet Explorer 5.01
- Internet Explorer 5.5
- Internet Explorer 6.0
Einfallstor
- Dokument (Webseite, E-Mail, Newsgruppenartikel, Word-Dokument, ...), welches ein PNG-Bild beinhaltet.
- Arglistige Webseite
- Arglistige Webseite
- Arglistige Webseite
Auswirkung
- mindestens Denial of Service (DoS), möglicherweise Ausführung beliebigen Programmcodes
- Daten (Eingaben auf anderen Webseiten) können ausgelesen werden.
- Auslesen von Daten (z.B. Cookies) aus dem "Temporary Internet Files"-Ordner
- Ausführung von lokal auf dem System vorhandenem Programmcode sowie Zugriff auf Inhalte anderer Webseiten
Typ der Verwundbarkeit
- buffer overflow bug
- Fehlerhafte Überprüfung bei URLs die kodierte Zeichen beinhalten
- Fehlerhafte Überprüfung des "OBJECT"-Tags
- Verstoß gegen die same origin policy
Gefahrenpotential
- mittel bis hoch
- mittel bis hoch
- mittel bis hoch
- mittel bis hoch
Beschreibung
- Der Internet Explorer weist eine unzureichende Überprüfung der Parameter von Portable-Network-Graphics-Bildern (PNG, RFC 2083) auf. Mehrere Microsoft-Produkte (z.B. Office und der Index Server) verwenden zur Darstellung von PNG-Bildern den Internet Explorer und sind somit indirekt ebenfalls von dieser Pufferüberlaufschwachstelle betroffen.
- Der Internet Explorer weist eine Schwachstelle bei der Überprüfung von URLs, die kodierte Zeichen beinhalten, auf. Dadurch können Angreifer unter Umständen Daten ausspähen, welche der Benutzer auf anderen Webseiten eingibt. Besucht zum Beispiel das Opfer eine Webseite des Angreifers (A), und wird von dort (z.B. mittels eines Links) auf eine andere Webseite (B) weitergeleitet, kann A Daten wie Session-Cookies zu der Seite B ausspähen.
- Der Microsoft Internet Explorer weist eine Schwachstelle bei der Sicherheitsüberprüfung des "OBJECT"-Tags auf. Durch diese Schwachstelle können Angreifer den Namen des "Temporary Internet Files"-Ordner ermitteln und darüber Informationen wie etwa den Benutzername des angemeldeten Benutzer und Inhalte von Cookies ermitteln.
- Es existieren 3 Schwachstellen (CAN-2002-1254, CAN-2002-1187, CAN-2002-1217), durch die das Cross-Domain-Sicherheitsmodel des Internet Explorers umgangen werden kann. Arglistige Webseiten können darüber auf andere Webseiten incl. des lokalen Systems zugreifen und z.B. beliebige lokale Programme ausführen.
Gegenmaßnahmen
Micrsoft stellt einen Sammelpatch zur Verfügung:
Einschränkungen für die Installation des Patch:
- Der IE 5.01-Patch kann auf Windows 2000 Systemen mit Service Pack 3 installiert werden.
- Der IE 5.5-Patch kann auf Systemen mit IE 5.5 Service Pack 2 installiert werden.
- Der IE 6.0-Patch kann auf Systemen mit IE 6.0 Gold oder IE 6.0 Service Pack 1 installiert werden.
Vulnerability ID
- CAN-2002-1185 Malformed PNG Image File Failure
- CAN-2002-1186 Encoded Characters Information Disclosure
- CAN-2002-1187 Frames Cross Site Scripting
- CAN-2002-1188 Temporary Internet Files folder Name Reading
- CAN-2002-1254 Cross Domain Verification via Cached Methods
- CAN-2002-1217 Improper Cross Domain Security Validation with Frames
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-066 Cumulative Patch for Internet Explorer (Q328970)
- RFC2083 PNG (Portable Network Graphics) Specification
- RFC1738 Uniform Resource Locators (URL)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1024