Sie sind hier: Home » Meldungen » Meldung
Meldung Nr: RUS-CERT-1762

[Microsoft/IE] Kritische Schwachstelle im Internet Explorer
(2020-01-20 16:58:00.462042+00) Druckversion

Quelle: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001

Eine z.T. als kritisch eingestufte Schwachstelle in den Routinen zur Verarbeitung aktiver Inhalte des Internet Exporers kann von einem Angreifer dazu ausgenutzt werden, beliebigen JavaScript-Code im Benutzerkontext des browsenden Benutzers auszuführen. Sofern der Benutzer administrative Privilegien besitzt, kann dies zur unmittelbaren Kompromittierung des beherbergenden Systems führen. Es ist bislang kein Patch verfügbar, der das Problem behebt. Aus diesem Grund wird Benutzern, insbesondere Benutzern mit administrativen Privilegien dringend von der Nutzung des Internet Explorers abgeraten.

Inhalt

Zusammenfassung

  • CVE-2020-0674:
    Betroffen: Internet Explorer 9, 10, 11
    Plattform: Microsoft Windows: Server 2012, 10, Server 2016, 7, 8.1, RT 8.1, Server 2008, Server 2012
    Einfallstor: JavaScript
    Angriffsvoraussetzung:Benutzerinteraktion: Betrachten einer entsprechenden Seite im IE
    Angriffsvektorklasse: remote
    Auswirkung: Benutzer- bzw. Systemkomopromittierung
    Typ: Speicherverletzung
    Gefahrenpotential: hoch bis sehr hoch
    Workaround: ja
    Gegenmaßnahmen: bislang nicht
    Vulnerability ID: CVE-2020-0674

Betroffene Systeme

Plattform

  • Windows 10 Version 1803 für 32-bit Systeme
  • Windows 10 Version 1803 für x64-basierte Systeme
  • Windows 10 Version 1803 für ARM64-basierte Systeme
  • Windows 10 Version 1809 für 32-bit Systeme
  • Windows 10 Version 1809 für x64-basierte Systeme
  • Windows 10 Version 1809 für ARM64-basierte Systeme
  • Windows 10 Version 1909 für 32-bit Systeme
  • Windows 10 Version 1909 für x64-basierte Systeme
  • Windows 10 Version 1909 für ARM64-basierte Systeme
  • Windows 10 Version 1709 für 32-bit Systeme
  • Windows 10 Version 1709 für x64-basierte Systeme
  • Windows 10 Version 1709 für ARM64-basierte Systeme
  • Windows 10 Version 1903 für 32-bit Systeme
  • Windows 10 Version 1903 für x64-basierte Systeme
  • Windows 10 Version 1903 für ARM64-basierte Systeme
  • Windows 10 für 32-bit Systeme
  • Windows 10 für x64-basierte Systeme
  • Windows 10 Version 1607 für 32-bit Systeme
  • Windows 10 Version 1607 für x64-basierte Systeme
  • Windows 8.1 für 32-bit systems
  • Windows 8.1 für x64-basierte systems
  • Windows RT 8.1
  • Windows 7 für 32-bit Systeme Service Pack 1
  • Windows 7 für x64-basierte Systeme Service Pack 1
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
  • Windows Server 2008 für 32-bit Systeme Service Pack 2
  • Windows Server 2008 für x64-basierte Systeme Service Pack 2

Workaround

Gegenmaßnahmen

  • Installation eines Patches, sobald dieser verfügbar ist

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2020 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.