online 1
gast (50)

/ News

[MS/IE] Pufferüberlauschwachstelle im Internet Explorer Options

von Mickey vom 18.09.2018 - 228 Hits -

(2006-09-15 18:51:40.756034+02)
Quelle: http://www.securityfocus.com/archive/1/archive/1/445898/100/0/threaded

Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen.

Betroffene Systeme
* Microsoft Internet Explorer 5.01 Service Pack 4 unter Microsoft
Windows 2000 Service Pack 4
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows 2000 Service Pack 4
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows XP Service Pack 1
* Microsoft Internet Explorer 6 für Microsoft Windows XP Service
Pack 2
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
Service Pack 1
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
(Itanium)
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
with SP1 (Itanium)
* Microsoft Internet Explorer 6 für Microsoft Windows Server 2003
x64 Edition
* Microsoft Internet Explorer 6 für Microsoft Windows XP
Professional x64 Edition
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows 98
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows 98 SE
* Microsoft Internet Explorer 6 Service Pack 1 unter Microsoft
Windows Millennium Edition

Einfallstor
ActiveX-Control, beispielsweise in einer HTML-Datei über eine Webseite oder eine E-Mail-Nachricht

Angriffsvoraussetzung
Interaktion eines Benutzers
Um diese Schwachstelle erfolgreich auszunutzen, muss ein Benutzer mittels eines verwundbaren Internet Explorers eine entsprechend präparierte Seite bei eingeschaltetem Active Scripting betrachten.

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers über eine Netzwerkverbindung (remote user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen. Die Schwachstelle tritt bei der Verarbeitung von Parametern, die an die KeyFrame()-Methode eines DirectAnimation.PathControl (daxctle.ocx) ActiveX Objektes übergeben werden, auf.

Sofern der browsende Benutzer administrative Privilegien besitzt, kann dieses Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.

Auch wenn diese Schwachstelle nur in oben beschriebenem Fall direkt zu einer Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden kann, ist es in Fällen, in denen der browsende Benutzer geringere Privilegien besitzt, doch möglich, z.B. Daten, die von diesem Benutzer verarbeitet werden, zu stehlen oder manipulieren. Dies gilt in besonderem Maße für Zugangsdaten oder andere sensitive Daten, die der Benutzer eingibt.

Workaround
* Es wird empfohlen, Active Scripting zu deaktivieren.

Gegenmaßnahmen
* Es sind bislang keine Patches verfügbar.

Vulnerability ID
* [2]CVE-2006-4777

Weitere Information zu diesem Thema
* [3]Microsoft Security Advisory (925444)
* [4]Vulnerability Note VU#377369

Revisonen dieser Meldung
* V 1.0: Als Kurzmeldung veröffentlicht (2006-09-15)
* V 1.1: Zur Vollmeldung erweitert (2006-09-15)

Aktuelle Version dieses Artikels
[5]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1321

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2006 RUS-CERT, Universität Stuttgart, [6]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4777
3. http://www.microsoft.com/technet/security/advisory/925444.mspx
4. http://www.kb.cert.org/vuls/id/377369
5. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1321
6. http://CERT.Uni-Stuttgart.DE/
[Kommentar schreiben]

Ähnliche Themen

Ihre Frage

Ich möchte eine Frage im Forum stellen

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Mon Jan 26 01:23:17 2026