Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-699

[MS/IE] Sammelpatch für den Microsoft Internet Explorer
(2002-02-13 13:42:05+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-005.asp

Microsoft stellt einen Sammelpatch zur Verfügung, der einige Schwachstellen des Internet Explorer behebt.

Betroffene Systeme

Einfallstor
Arglistige Webseite oder HTML-E-Mail

Auswirkung

  1. Ausführung beliebigen Programmcodes mit den Privilegien des die arglistige Webseite bzw. HTML-E-Mail betrachtenden Benutzers.
  2. Es können beliebige Dateien mit den Privilegien des die arglistige Webseite bzw. HTML-E-Mail betrachtenden Benutzers ausgelesen werden.
  3. Vortäuschung eines anderen Dateinamen/Dateityps bei einem Download, wodurch ein ausführbares Programm beispielsweise als Textdatei angezeigt wird. Beim Öffnen der vermeintlichen Textdatei würde das Programm ohne eine Warnung ausgeführt.
  4. Arglistige Webseiten oder HTML-E-Mails können beliebige lokale Anwendungen mit den Privilegien des die Webseite/HTML-E-Mail betrachtenden Benutzer ausführen. Durch diese Schwachstelle kann indirekt beliebiger Programmcode auf dem System ausgeführt werden.
  5. Die Sicherheitszonen des IE können umgangen werden.
  6. Es können beliebige Dateien, die in einem Browser angezeigt werden können, an eine arglistige Webseite übermittelt werden

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. design flaw
  3. design flaw
  4. design flaw
  5. design flaw
  6. design flaw

Gefahrenpotential

  1. hoch bis sehr hoch
  2. mittel bis hoch
  3. mittel bis hoch
  4. hoch bis sehr hoch
  5. niedrig bis mittel
  6. mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der aktuelle Sammelpatch für den Internet Explorer beseitigt 6 Schwachstellen, die seit dem Sammelpatch vom 6. Dezember 2001 veröffentlicht wurden. Über einige dieser Schwachstellen wurde bereits am 02.01.2002 im RUS-CERT-Advisory [MS/IE] Schwachstellen im Internet Explorer informiert.

Hinweis: Der nun zur Verfügung stehende Sammelpatch beseitigt nicht alle bislang bekannten Schwachstellen im Internet Explorer. So ist es nach wie vor möglich, über die bereits beschriebene XMLHTTP-Schwachstelle beliebige Dateien auf dem System auszulesen und mittels PopUp OBJECT beliebige, auf dem System installierte Programme, auszuführen. Des weiteren ist der IE nach wie vor gegen einige DoS-Angriffe verwundbar und stürzt bei Document.Open() mit execScript-Aufrufen ab.

  1. Durch einen Pufferüberlauf in der Verarbeitung einer HTML-Direktive, die Webseiten das Eingliedern von Dokumenten ermöglicht, kann ein Angreifer mittels einer arglistigen Webseite oder HTML-E-Mail beliebigen Programmcode mit den Privilegien des IE-Anwenders ausführen.
  2. Durch eine Schwachstelle der GetObject-Funktion können mittels einer arglisten Webseite oder HTML-E-Mail beliebige Dateien ausgelesen und beispielsweise an einen Webserver übermittelt werden.
  3. Durch eine Schwachstelle im Microsoft Internet Explorer bei der Verarbeitung von HTTP-Headerfeldern kann beim Download einer Datei ein falscher Dateiname angezeigt werden. Dadurch kann beispielsweise eine arglistige Webseite dem Benutzer beim Download einer Datei einen falschen Dateinamen vorspiegeln, wodurch ein ausführbares Programm als Text-, Image-, Audio- oder beliebigen anderen Dateityp angezeigt wird. Durch diesen Umstand könnte der Dateiname beim Download beispielsweise als file.txt anstelle des eigentlichen file.exe angegeben werden. Sollte der Anwender die scheinbare Text-Datei öffnen, wird ohne weitere Warnung die EXE-Datei ausgeführt.
  4. Durch eine Schwachstelle bei der Verarbeitung des HTML Headerfeldes Content-Type können mittels einer arglistigen Webseite oder HTML-E-Mail beliebige Anwendungen (z.B. ein installiertes Microsoft Word) aufgerufen werden. Dem aufgerufenen Programm könnte beispielsweise ein Macro übergeben weren, welches wiederum von dieser Anwendung ausgeführt würde. Durch diesen Umstand ist ein Angreifer indirekt in der Lage, beliebigen Programmcode mit den Privilegien des die arglistige Webseite bzw. HTML-E-Mail betrachtenden Benutzers auszuführen.
  5. Durch eine Schwachstelle in einer HTML-Direktive, die Ereignisse asynchron auf einer Webseite ablaufen lässt, kann Active Scripting auch bei eigentlich deaktivierten Active Scripting Sicherheitseinstellungen des IE erfolgen. Durch diesen Umstand ist Active Scripting in allen Sicherheitszonen des IE möglich.
  6. Durch eine neue Variante der Frame Domain Verification-Schwachstelle (MS00-033) kann ein Angreifer mittels einer arglistigen Webseite Dateien auf dem Rechner eines Besuchers dieser arglisten Webseite auslesen. Das Auslesen der Dateien erfolgt mit den Privilegien des die arglistige Webseite betrachtenden Benutzer und setzt die genaue Kenntnis der Pfadangabe (zu den Dateien die ausgelesen werden sollen) sowie die Möglichkeit, diese Dateien im Browserfenster darzustellen, voraus. Im Browserfenster können beispielsweise Dateien wie .htm, .txt, .doc dargestellt werden, nicht jedoch .exe oder .xls.

Gegenmaßahmen
Hinweis: Ein fehlerhafter Sammelpatch war am 07.02.2002 über die Windows Update Webseiten verfügbar. Anwender die den Sammelpatch (Q316059) vor dem 11.02.2002 bezogen/installiert haben, sollten den Patch deinstallieren und den nun zur Verfügung stehenden Patch installieren.

Microsoft stellt einen Sammelpatch zur Verfügung:

Eine Auflistung der verfügbaren Sicherheitsupdates für den Internet Explorer (in tabellarischer Form) finden Sie unter:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=699