[MS/IE] Pufferüberlauschwachstelle im Internet Explorer Options
von
Mickey vom
18.09.2018 - 228 Hits -
(2006-09-15 18:51:40.756034+02)
Quelle:
http://www.securityfocus.com/archive/1/archive/1/445898/100/0/threadedEine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen.
Betroffene Systeme
* Microsoft Internet Explorer 5.01 Service Pack 4 unter Microsoft
Windows 2000 Service Pack 4
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows 2000 Service Pack 4
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows XP Service Pack 1
* Microsoft Internet Explorer 6 für Microsoft Windows XP Service
Pack 2
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
Service Pack 1
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
(Itanium)
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
with SP1 (Itanium)
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
x64 Edition
* Microsoft Internet Explorer 6 für Microsoft Windows XP
Professional x64 Edition
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows 98
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows 98 SE
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows Millennium Edition
Einfallstor
ActiveX-Control, beispielsweise in einer HTML-Datei über eine Webseite oder eine E-Mail-Nachricht
Angriffsvoraussetzung
Interaktion eines Benutzers
Um diese Schwachstelle erfolgreich auszunutzen, muss ein Benutzer mittels eines verwundbaren Internet Explorers eine entsprechend präparierte Seite bei eingeschaltetem Active Scripting betrachten.
Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers über eine Netzwerkverbindung (remote user compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen. Die Schwachstelle tritt bei der Verarbeitung von Parametern, die an die KeyFrame()-Methode eines DirectAnimation.PathControl (daxctle.ocx) ActiveX Objektes übergeben werden, auf.
Sofern der browsende Benutzer administrative Privilegien besitzt, kann dieses Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.
Auch wenn diese Schwachstelle nur in oben beschriebenem Fall direkt zu einer Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden kann, ist es in Fällen, in denen der browsende Benutzer geringere Privilegien besitzt, doch möglich, z.B. Daten, die von diesem Benutzer verarbeitet werden, zu stehlen oder manipulieren. Dies gilt in besonderem Maße für Zugangsdaten oder andere sensitive Daten, die der Benutzer eingibt.
Workaround
* Es wird empfohlen, Active Scripting zu deaktivieren.
Gegenmaßnahmen
* Es sind bislang keine Patches verfügbar.
Vulnerability ID
* [2]CVE-2006-4777
Weitere Information zu diesem Thema
* [3]Microsoft Security Advisory (925444)
* [4]Vulnerability Note VU#377369
Revisonen dieser Meldung
* V 1.0: Als Kurzmeldung veröffentlicht (2006-09-15)
* V 1.1: Zur Vollmeldung erweitert (2006-09-15)
Aktuelle Version dieses Artikels
[5]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1321
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2006 RUS-CERT, Universität Stuttgart, [6]http://CERT.Uni-Stuttgart.DE/
References
1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4777
3. http://www.microsoft.com/technet/security/advisory/925444.mspx
4. http://www.kb.cert.org/vuls/id/377369
5. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1321
6. http://CERT.Uni-Stuttgart.DE/