[MS/Windows, IE] Pufferüberlaufschwachstelle in Windows-Skriptmodul JScript
(2003-03-20 11:41:52.46572+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-008.asp
Die Microsoft Windows Script Engine für JScript weist eine Pufferüberlaufschwachstelle auf, durch die beim Betrachten von HTML-Dokumenten beliebiger Programmcode ohne Interaktion des Benutzers ausgeführt werden kann.
Betroffene Systeme
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Me
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0 Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP
Einfallstor
Arglistige Webseite bzw. HTML-Dokument (z.B. HTML-E-Mail)
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers, der die bösartige Webseite bzw. das HTML-Dokument betrachtet
(remote user compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Nach Angaben von Microsoft weist das Windows-Skriptmodul für die Skriptsprache JScript (JScript.dll
) eine Pufferüberlaufschwachstelle auf. Beim Betrachten von arglistigen Webseiten bzw. HTML-Dokumenten (z.B. einer HTML-E-Mail) kann durch diese Schwachstelle beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden.
Workaround
Deaktivieren Sie "Active Scripting" in den Sicherheitseinstellungen des Internet Explorers gemäß des (nicht ganz aktuellen) Microsoft-Artikels How to Disable Active Content in Internet Explorer:
- Wählen sie im Internet Explorer unter "Tools|Internet Options ..." die Registerkarte "Security" aus
- Über "Custom Level ..." haben sie nun die Möglichkeit aktive Inhalte zu deaktiveren ("Active Scripting", "Run ActiveX controls and plugins", ...)
Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:
- Windows 98 und Windows 98 SE:
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q814078/default.asp - Windows Me:
Windows Update. - Windows NT 4.0:
http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en - Windows NT 4.0, Terminal Server Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en - Windows 2000:
http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en - Windows XP Home Edition und Professional Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-008 Flaw in Windows Script Engine Could Allow Code Execution (814078)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1088