[MS/IE] Sammelpatch für den Microsoft Internet Explorer
(2002-02-13 13:42:05+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-005.asp
Microsoft stellt einen Sammelpatch zur Verfügung, der einige Schwachstellen des Internet Explorer behebt.
Betroffene Systeme
- Microsoft Internet Explorer 5.01
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 6.0
Einfallstor
Arglistige Webseite oder HTML-E-Mail
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des die arglistige Webseite bzw. HTML-E-Mail betrachtenden Benutzers.
- Es können beliebige Dateien mit den Privilegien des die arglistige Webseite bzw. HTML-E-Mail betrachtenden Benutzers ausgelesen werden.
- Vortäuschung eines anderen Dateinamen/Dateityps bei einem Download, wodurch ein ausführbares Programm beispielsweise als Textdatei angezeigt wird. Beim Öffnen der vermeintlichen Textdatei würde das Programm ohne eine Warnung ausgeführt.
- Arglistige Webseiten oder HTML-E-Mails können beliebige lokale Anwendungen mit den Privilegien des die Webseite/HTML-E-Mail betrachtenden Benutzer ausführen. Durch diese Schwachstelle kann indirekt beliebiger Programmcode auf dem System ausgeführt werden.
- Die Sicherheitszonen des IE können umgangen werden.
- Es können beliebige Dateien, die in einem Browser angezeigt werden können, an eine arglistige Webseite übermittelt werden
Typ der Verwundbarkeit
- buffer overflow bug
- design flaw
- design flaw
- design flaw
- design flaw
- design flaw
Gefahrenpotential
- hoch bis sehr hoch
- mittel bis hoch
- mittel bis hoch
- hoch bis sehr hoch
- niedrig bis mittel
- mittel
Beschreibung
Der aktuelle Sammelpatch für den Internet Explorer beseitigt 6 Schwachstellen, die seit dem Sammelpatch vom 6. Dezember 2001 veröffentlicht wurden. Über einige dieser Schwachstellen wurde bereits am 02.01.2002 im RUS-CERT-Advisory [MS/IE] Schwachstellen im Internet Explorer informiert.
Hinweis: Der nun zur Verfügung stehende Sammelpatch beseitigt nicht alle bislang bekannten Schwachstellen im Internet Explorer. So ist es nach wie vor möglich, über die bereits beschriebene XMLHTTP
-Schwachstelle beliebige Dateien auf dem System auszulesen und mittels PopUp OBJECT
beliebige, auf dem System installierte Programme, auszuführen. Des weiteren ist der IE nach wie vor gegen einige DoS-Angriffe verwundbar und stürzt bei Document.Open()
mit execScript
-Aufrufen ab.
- Durch einen Pufferüberlauf in der Verarbeitung einer HTML-Direktive, die Webseiten das Eingliedern von Dokumenten ermöglicht, kann ein Angreifer mittels einer arglistigen Webseite oder HTML-E-Mail beliebigen Programmcode mit den Privilegien des IE-Anwenders ausführen.
- Durch eine Schwachstelle der
GetObject
-Funktion können mittels einer arglisten Webseite oder HTML-E-Mail beliebige Dateien ausgelesen und beispielsweise an einen Webserver übermittelt werden. - Durch eine Schwachstelle im Microsoft Internet Explorer bei der Verarbeitung von HTTP-Headerfeldern kann beim Download einer Datei ein falscher Dateiname angezeigt werden. Dadurch kann beispielsweise eine arglistige Webseite dem Benutzer beim Download einer Datei einen falschen Dateinamen vorspiegeln, wodurch ein ausführbares Programm als Text-, Image-, Audio- oder beliebigen anderen Dateityp angezeigt wird. Durch diesen Umstand könnte der Dateiname beim Download beispielsweise als
file.txt
anstelle des eigentlichenfile.exe
angegeben werden. Sollte der Anwender die scheinbare Text-Datei öffnen, wird ohne weitere Warnung die EXE-Datei ausgeführt. - Durch eine Schwachstelle bei der Verarbeitung des HTML Headerfeldes Content-Type können mittels einer arglistigen Webseite oder HTML-E-Mail beliebige Anwendungen (z.B. ein installiertes Microsoft Word) aufgerufen werden. Dem aufgerufenen Programm könnte beispielsweise ein Macro übergeben weren, welches wiederum von dieser Anwendung ausgeführt würde. Durch diesen Umstand ist ein Angreifer indirekt in der Lage, beliebigen Programmcode mit den Privilegien des die arglistige Webseite bzw. HTML-E-Mail betrachtenden Benutzers auszuführen.
- Durch eine Schwachstelle in einer HTML-Direktive, die Ereignisse asynchron auf einer Webseite ablaufen lässt, kann Active Scripting auch bei eigentlich deaktivierten Active Scripting Sicherheitseinstellungen des IE erfolgen. Durch diesen Umstand ist Active Scripting in allen Sicherheitszonen des IE möglich.
- Durch eine neue Variante der Frame Domain Verification-Schwachstelle (MS00-033) kann ein Angreifer mittels einer arglistigen Webseite Dateien auf dem Rechner eines Besuchers dieser arglisten Webseite auslesen. Das Auslesen der Dateien erfolgt mit den Privilegien des die arglistige Webseite betrachtenden Benutzer und setzt die genaue Kenntnis der Pfadangabe (zu den Dateien die ausgelesen werden sollen) sowie die Möglichkeit, diese Dateien im Browserfenster darzustellen, voraus. Im Browserfenster können beispielsweise Dateien wie
.htm
,.txt
,.doc
dargestellt werden, nicht jedoch.exe
oder.xls
.
Gegenmaßahmen
Hinweis: Ein fehlerhafter Sammelpatch war am 07.02.2002 über die Windows Update Webseiten verfügbar. Anwender die den Sammelpatch (Q316059) vor dem 11.02.2002 bezogen/installiert haben, sollten den Patch deinstallieren und den nun zur Verfügung stehenden Patch installieren.
Microsoft stellt einen Sammelpatch zur Verfügung:
Eine Auflistung der verfügbaren Sicherheitsupdates für den Internet Explorer (in tabellarischer Form) finden Sie unter:Vulnerability ID
- CAN-2002-0022 Buffer overrun
- CAN-2002-0023 File reading via GetObject function
- CAN-2002-0024 File download spoofing via Content-Type and Content-ID fields
- CAN-2002-0025 Application Invocation via Content-Type field
- CAN-2002-0026 Script execution
- CAN-2002-0027 Frame Domain Verification Variant via Document.open function
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-005 11 February 2002 Cumulative Patch for Internet Explorer
- GFi Advisory SECURITY FLAW DISCOVERED IN INTERNET EXPLORER AND ACCESS
- Internet Explorer Pop-Up OBJECT Tag Bug (Revision 2)
- CERT/CC Advisory CA-2002-04 Buffer Overflow in Microsoft Internet Explorer
Weitere Artikel zu diesem Thema:
- [MS/IE] Schwachstellen im Internet Explorer (2002-01-02)
MittelsDocument.Open()
ohne ein folgendesClose()
können arglistige Webseiten oder HTML-E-Mails Cookies auslesen und Dateien, die im Browser dargestellt werden können, einsehen. Ferner weist der IE Schwachstelle auf, die zum Auslesen von lokalen Dateien und zu einen DoS genutzt werden können. - [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2001-12-17)
Microsoft stellt einen Sammelpatch für den Internet Explorer zur Verfügung, der die bisherigen Sicherheitsupdates beinhaltet und drei weitere Schwachstellen behebt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=699