[MS/IE] Sammelpatch für den Microsoft Internet Explorer
(2002-12-06 07:24:14.796354+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ms/2002/12/msg00001.html
Der Microsoft Internet Explorer weist eine Schwachstelle bei der Sicherheitsüberprüfung gemäß der "same origin policy" auf, wodurch arglistige Webseiten zumindest auf dem System vorhandenen Programmcode ausführen können.
Betroffene Systeme
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 6.0
Nicht betroffene Systeme
- Microsoft Internet Explorer 5.01
Einfallstor
arglistige Webseite
Auswirkung
Zumindest Ausführung von lokal auf dem System vorhandenem Programmcode sowie Zugriff auf Inhalte anderer Webseiten
Typ der Verwundbarkeit
Verstoß gegen die same origin policy
Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der Microsoft Internet Explorer überprüft zwischengespeicherte Objekte nicht korrekt gemäß der same origin policy, wodurch das Cross-Domain-Sicherheitsmodel des Internet Explorers umgangen werden kann. Somit ist es arglistigen Webseiten (bzw. HTML-E-Mails) möglich, Dateien des lokalen Systems auszulesen, vorhandene Programme auszuführen bzw. auf Inhalte anderer Webseiten zuzugreifen.
Gegenmaßnahmen
Microsoft stellt einen Sammelpatch zur Verfügung:
Hinweis: Auch mit diesem Sicherheitsupdate gibt es nach wie vor bekannte Schwachstellen im Internet Explorer, wodurch arglistige Webseiten beliebige lokale Dateien auslesen und Programmcode ausführen können.
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-068 Cumulative Patch for Internet Explorer (324929)
Weitere Artikel zu diesem Thema:
- [MS/IE] Sammelpatch für den Internet Explorer verfügbar (2003-02-06)
Microsoft stellt für den Internet Explorer einen neuen Sammelpatch zur Verfügung, der zwei bislang nicht behobene Schwachstellen beseitigt. - [MS/IE] Sammelpatch für den Internet Explorer verfügbar (2002-11-22)
Mit dem nun von Microsoft zur Verfügung gestellten Sammelpatch für den Internet Explorer werden sechs bislang nicht berücksichtigte Schwachstellen geschlossen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1032