[MS/IE] Schwachstelle im Internet Explorer
(2010-02-04 13:19:28.480321+00)
Quelle:
http://www.microsoft.com/technet/security/advisory/980088.mspx
Eine Schwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebige Dateien im Dateisystem des beherbergenden Systems auszulesen, sofern der abgsicherte Modus (protected mode) nicht eingeschaltet ist.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2010-0255:
Betroffen: Internet Explorer 5.01, 6, 7, 8 Nicht betroffen: keine Plattform: Microsoft Windows Einfallstor: Webseite Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: information leak Typ: cross domain Gefahrenpotential: mittel bis hoch Workaround: bedingt Gegenmaßnahmen: kein Patch verfügbar Vulnerability ID: CVE-2010-0255
Betroffene Systeme
- Microsoft Internet Explorer 5.01
- Microsoft Internet Explorer 6
- Microsoft Internet Explorer 7 bei ausgeschaltetem abgesicherten Modus
- Microsoft Internet Explorer 8 bei ausgeschaltetem abgesicherten Modus
Nicht betroffene Systeme
- keine
Plattform
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 SP2
- Microsoft Windows Server 2003 x64 Edition SP2
- Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
- Microsoft Windows Vista
- Microsoft Windows Vista SP1
- Microsoft Windows Vista SP2
- Microsoft Windows Vista x64 Edition
- Microsoft Windows Vista x64 Edition SP1
- Microsoft Windows Vista x64 Edition SP2
- Microsoft Windows Server 2008 für 32-bit-Systeme
- Microsoft Windows Server 2008 für 32-bit-Systeme SP2
- Microsoft Windows Server 2008 für x64-basierte Systeme
- Microsoft Windows Server 2008 für x64-basierte Systeme SP2
- Microsoft Windows Server 2008 für Itanium-basierte Systeme
- Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
- Microsoft Windows 7
- Microsoft Windows 7 für x64-basierte Systeme
- Microsoft Windows Server 2008 R2 für 32-bit-Systeme
- Microsoft Windows Server 2008 R2 für x64-basierte Systeme
Einfallstor
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Web- oder HTML-Seite öffnen. Diese kann ihm z.B. auch über eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkvebindung
(remote)
Auswirkung
- (lesender) Zugriff auf beliebige Dateien im Dateisystem des beherbergenden Systems
(information leak)
Typ der Verwundbarkeit
- Aushebelung des Domänenkonzepts
(cross domain vulnerability)
Gefahrenpotential
- mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle im Internet Explorer erlaubt einem Angreifer, beliebige Daten im Dateisystem des beherbergenden Systems auszulesen. ausführen. Der Zugriff erfolgt dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, kann der Angreifer alle Daten auf dem beherbergenden System lesen. Der Angreifer kann jedoch nur Dateien lesen, deren exakten Pfad er im Dateibaum des Zielsystems kennt.
Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechend präparierte Web- oder HTML-Seite zu öffnen, die dem Opfer z.B. auch über eine E-Mail-Nachricht zugeleitet werden kann.
Workaround
- Ausschaltung der Ausführung aktiver Inhalte (Active Scripting), siehe Sektion "Workarounds" des Microsoft Security Advisorys 980088
- Einschalten des Internet Explorer Network Protocol Lockdown unter Windows XP, siehe Sektion "Workarounds" des Microsoft Security Advisorys 980088
- Ab Internet Explorer 7 unter Windows Vista sollte der abgesicherte Modus (protected mode) eingeschaltet werden.
Gegenmaßnahmen
- Derzeit ist kein Patch verfügbar
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1619