RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1619

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1619

[MS/IE] Schwachstelle im Internet Explorer
(2010-02-04 13:19:28.480321+00)

Quelle: http://www.microsoft.com/technet/security/advisory/980088.mspx

Eine Schwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebige Dateien im Dateisystem des beherbergenden Systems auszulesen, sofern der abgsicherte Modus (protected mode) nicht eingeschaltet ist.

Inhalt

Zusammenfassung

  • CVE-2010-0255:
    Betroffen: Internet Explorer 5.01, 6, 7, 8
    Nicht betroffen: keine
    Plattform: Microsoft Windows
    Einfallstor: Webseite
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: information leak
    Typ: cross domain
    Gefahrenpotential: mittel bis hoch
    Workaround: bedingt
    Gegenmaßnahmen: kein Patch verfügbar
    Vulnerability ID: CVE-2010-0255

Betroffene Systeme

  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 6
  • Microsoft Internet Explorer 7 bei ausgeschaltetem abgesicherten Modus
  • Microsoft Internet Explorer 8 bei ausgeschaltetem abgesicherten Modus

Nicht betroffene Systeme

  • keine

Plattform

  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2
  • Microsoft Windows XP SP3
  • Microsoft Windows XP Professional x64 Edition SP2
  • Microsoft Windows Server 2003 SP2
  • Microsoft Windows Server 2003 x64 Edition SP2
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
  • Microsoft Windows Vista
  • Microsoft Windows Vista SP1
  • Microsoft Windows Vista SP2
  • Microsoft Windows Vista x64 Edition
  • Microsoft Windows Vista x64 Edition SP1
  • Microsoft Windows Vista x64 Edition SP2
  • Microsoft Windows Server 2008 für 32-bit-Systeme
  • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
  • Microsoft Windows Server 2008 für x64-basierte Systeme
  • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
  • Microsoft Windows Server 2008 für Itanium-basierte Systeme
  • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
  • Microsoft Windows 7
  • Microsoft Windows 7 für x64-basierte Systeme
  • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
  • Microsoft Windows Server 2008 R2 für x64-basierte Systeme

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Web- oder HTML-Seite öffnen. Diese kann ihm z.B. auch über eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkvebindung
    (remote)

Auswirkung

  • (lesender) Zugriff auf beliebige Dateien im Dateisystem des beherbergenden Systems
    (information leak)

Typ der Verwundbarkeit

Gefahrenpotential

  • mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle im Internet Explorer erlaubt einem Angreifer, beliebige Daten im Dateisystem des beherbergenden Systems auszulesen. ausführen. Der Zugriff erfolgt dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, kann der Angreifer alle Daten auf dem beherbergenden System lesen. Der Angreifer kann jedoch nur Dateien lesen, deren exakten Pfad er im Dateibaum des Zielsystems kennt.

Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechend präparierte Web- oder HTML-Seite zu öffnen, die dem Opfer z.B. auch über eine E-Mail-Nachricht zugeleitet werden kann.

Workaround

  • Ausschaltung der Ausführung aktiver Inhalte (Active Scripting), siehe Sektion "Workarounds" des Microsoft Security Advisorys 980088
  • Einschalten des Internet Explorer Network Protocol Lockdown unter Windows XP, siehe Sektion "Workarounds" des Microsoft Security Advisorys 980088
  • Ab Internet Explorer 7 unter Windows Vista sollte der abgesicherte Modus (protected mode) eingeschaltet werden.

Gegenmaßnahmen

  • Derzeit ist kein Patch verfügbar

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1619
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1619
Gedruckt am: 26.04.2017 19:46 GMT+0200 (2017-04-26T19:46:39+02:00)