[MS/IE,Windows XP, SQL Server] Schwachstelle in zentraler XML-Komponente
(2002-02-25 21:33:13+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-008.asp
Durch eine Schwachstelle im XMLHTTP Active-X-Control der Microsoft XML Core Services (MSXML) kann eine arglistige Webseite beliebige lokale Dateien auslesen.
Betroffene Systeme
- Microsoft XML Core Services der Versionen 2.6, 3.0, und 4.0
- Betroffene Versionen des Microsoft XML Core Services werden mit folgenden Bestandteilen ausgeliefert.
- Microsoft Windows XP
- Microsoft Internet Explorer 6.0
- Microsoft SQL Server 2000
Einfallstor
Arglistige Webseite, nach Angaben von Microsoft ist ein Angriff über eine HTML-E-Mail nicht möglich
Auswirkung
Mittels eines ActiveX-Controls können lokale Dateien ausgelesen und beispielsweise an eine arglistige Webseite übermittelt werden. Das Auslesen der Dateien würde dabei mit den Privilegien des die arglistige Webseite besuchenden Benutzers erfolgen.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der Microsoft Internet Explorer weist, wie bereits am 02.01.2002 unter [MS/IE] Schwachstellen im Internet Explorer beschrieben, eine Schwachstelle auf, durch die arglistige Webseiten mittels ActiveX beliebige Dateien auf dem lokalen System einsehen und beispielsweise an einen Webserver übermitteln können. Die verwundbare ActiveX-Komponente (XMLHTTP
) ist Bestanteil der Microsoft XML Core Services (MSXML), die mit Windows XP, dem Internet Explorer 6.0 und Microsoft SQL 2000 Servern ausgeliefert werden.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung. Da je nach Version des installierten XML-Kern ein unterschiedlicher Patch vorliegt, muss vor der Installation des Patches die installierte XML-Version ermittelt werden. Dazu das system32
-Verzeichnis auf die Existenz folgender Dateien durchsuchen:
MSXML2.DLL
MSXML3.DLL
MSXML4.DLL
MSXML.DLL
befinden, so ist das System nach Angaben von Microsoft nicht verwundbar. - Patches für die Microsoft XML Core Services:
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-008 XMLHTTP Control Can Allow Access to Local Files
- Bugtraq MSIE6 can read local files
Weitere Artikel zu diesem Thema:
- [MS/IE] Patch für den Internet Explorer verfügbar - Update (2002-03-15)
Microsoft stellt einen Patch für den Internet Explorer zur Verfügung, der eine Schwachstelle in VBScript bei der Validierung von Cross-Domain-Zugriffen beseitigt. Durch diese Schwachstelle können arglistige Webseiten oder HTML-E-Mails beliebige Dateien, die in einem Web-Browser darstellbar sind, auslesen. - [MS/IE] Schwachstellen im Internet Explorer (2002-01-02)
MittelsDocument.Open()
ohne ein folgendesClose()
können arglistige Webseiten oder HTML-E-Mails Cookies auslesen und Dateien, die im Browser dargestellt werden können, einsehen. Ferner weist der IE Schwachstelle auf, die zum Auslesen von lokalen Dateien und zu einen DoS genutzt werden können.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=714