[MS/IE5.5,Outlook] Sicherheitslücke in InternetExplorer5.5 und Outlook
(2000-11-22 15:11:23+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2000/11/msg00267.html
IE5.5, Outlook und Outlook Express haben eine Sicherheitslücke, die Angreifern erlaubt, beliebige Kommandos auf dem angegriffenen Rechner auszuführen.
Betroffene Systeme
Internet Explorer 5.5, Outlook und Outlook Express
Beschreibung
Im Georgi Guninski security advisory #28, 2000 wird eine Sicherheitslücke in IE5.5, Outlook und Outlook Express beschrieben, die mittels .chm
-Dateien (HTML Help Files) und der Entdeckung temporärer Internetdateien die Ausführung beliebiger Kommandos zuläßt. Diese Lücke kann zur Kompromittierung des angegriffenen Rechners führen. Dabei reicht das Betrachten einer Web-Seite oder das Lesen einer Emailnachricht die den entsprechenden Exploitcode enthält.
Georgi Guninski hatte Microsoft bereits im März dieses Jahres auf dieses Problem hingewiesen. Diese Schwäche wurde von Microsoft behoben und ein Patch zur Verfügung gestellt, allerdings wurde dabei die Sicherheitslücke nicht vollständig geschlossen.
Gefahrenpotential
hoch
Gegenmaßnahmen
Schalten Sie die Ausführung aktiver Inhalte in den betroffenen Systemen ab.
Demonstration der Lücke
(Ausführung auf eigene Gefahr!)
http://www.guninski.com/chmtempmain.html
Hinweis
Die in diesm Text enthaltenen Informationen sind nach bestem Wissen und Gewissen recherchiert und zusammengestellt. Die Autoren, das RUS-CERT und die Universtität Stuttgart übernehmen keinerlei Gewährleistung für die Vollständigkeit, Wirksamkeit oder Korrektheit der vorgestellten Maßnahmen, Empfehlungen und Methoden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=33