Zahlreiche Microsoft-Updates zu div. Produkten (Oktober´04)

#0
14.10.2004, 15:35
Moderator
Avatar joschi

Beiträge: 6466
#1 s.a: http://www.microsoft.com/security/default.mspx

Zitat

[MS/Windows] Microsoft veröffentlicht Patches zu zahlreichen
Schwachstellen in Microsoft Produkten
(2004-10-13 20:12:46.673248+02)
Quelle: http://www.microsoft.com/technet/security/bulletin/ms04-oct.ms
px

Im "Microsoft Security Bulletin Summary for October, 2004" werden zehn
Microsoft Security Bulletins zusammengefaßt, die zahlreiche
Schwachstellen beschreiben und die entsprechenden Patches zu deren
Behebung bereitstellen.

Betroffene Systeme
1. MS04-031
(CAN-2004-0206)
+ Microsoft Windows NT Server 4.0 Service Pack 6a
+ Microsoft Windows NT Server 4.0 Terminal Server Edition
Service Pack 6
+ Microsoft Windows 2000 Service Pack 3 and Microsoft Windows
2000 Service Pack 4
+ Microsoft Windows XP and Microsoft Windows XP Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Version 2003
+ Microsoft Windows Server 2003
+ Microsoft Windows Server 2003 64-Bit Edition
+ Microsoft Windows 98
+ Microsoft Windows 98 Second Edition (SE)
+ Microsoft Windows Millennium Edition (ME)
2. MS04-032:
(CAN-2004-0207, CAN-2004-0208, CAN-2004-0209, CAN-2004-0211)
+ Microsoft Windows NT Server 4.0 Service Pack 6a
+ Microsoft Windows NT Server 4.0 Terminal Server Edition
Service Pack 6
+ Microsoft Windows 2000 Service Pack 3 and Microsoft Windows
2000 Service Pack 4
+ Microsoft Windows XP and Microsoft Windows XP Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Version 2003
+ Microsoft Windows Server 2003
+ Microsoft Windows Server 2003 64-Bit Edition
+ Microsoft Windows 98
+ Microsoft Windows 98 Second Edition (SE)
+ Microsoft Windows Millennium Edition (ME)
3. MS04-033:
(CAN-2004-0846)
+ Excel 2000 in Microsoft Office 2000 Software Service Pack 3
+ Excel 2001 für Mac in Microsoft Office 2001 für Mac
+ Excel 2002 in Microsoft Office XP Software Service Pack 2
+ Excel v. X für Mac in Microsoft Office v. X für Mac
4. MS04-034:
(CAN-2004-0575)
+ Microsoft Windows XP and Microsoft Windows XP Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Version 2003
+ Microsoft Windows Server 2003
+ Microsoft Windows Server 2003 64-Bit Edition
5. MS04-035:
(CAN-2004-0840)
+ SMTP Komponente in Microsoft Windows XP 64-Bit Edition
Version 2003
+ SMTP Komponente in Microsoft Windows Server 2003
+ SMTP Komponente in Microsoft Windows Server 2003 64-Bit
Edition
+ SMTP Komponente in Microsoft Exchange Server 2003 und
Microsoft Exchange Server 2003 Service Pack 1, sofern auf
Microsoft Windows Server 2003 installiert (nutzt die SMTP
Komponente von Microsoft Windows Server 2003, s.o.)
+ Microsoft Exchange Server 2003, sofern auf Microsoft Windows
2000 Service Pack 3 oder Microsoft Windows 2000 Service Pack
4 installiert
6. MS04-036:
(CAN-2004-0574)
+ Microsoft Windows NT Server 4.0 Service Pack 6a
+ Microsoft Windows 2000 Server Service Pack 3 und Microsoft
Windows 2000 Server Service Pack 4
+ Microsoft Windows Server 2003
+ Microsoft Windows Server 2003 64-Bit Edition
+ Microsoft Exchange 2000 Server Service Pack 3 (verwendet die
Windows 2000 NNTP Komponente)
+ Microsoft Exchange Server 2003 and Microsoft Exchange Server
2003 Service Pack 1 (verwendet die Windows 2000 oder Windows
Server 2003 NNTP Komponente)
7. MS04-037:
(CAN-2004-0214, CAN-2004-0572)
+ Microsoft Windows NT Server 4.0 Service Pack 6a
+ Microsoft Windows NT Server 4.0 Terminal Server Edition
Service Pack 6
+ Microsoft Windows 2000 Service Pack 3 und Microsoft Windows
2000 Service Pack 4
+ Microsoft Windows XP und Microsoft Windows XP Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Version 2003
+ Microsoft Windows Server 2003
+ Microsoft Windows Server 2003 64-Bit Edition
+ Microsoft Windows 98
+ Microsoft Windows 98 Second Edition (SE)
+ Microsoft Windows Millennium Edition (ME)
8. MS04-038:
(CAN-2004-0842, CAN-2004-0727, CAN-2004-0216, CAN-2004-0839,
CAN-2004-0844, CAN-2004-0843, CAN-2004-0841, CAN-2004-0845)
+ Internet Explorer 5.01 Service Pack 3 on Windows 2000 SP3
+ Internet Explorer 5.01 Service Pack 4 on Windows 2000 SP4
+ Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Me
+ Internet Explorer 6 on Windows XP
+ Internet Explorer 6 Service Pack 1 auf Microsoft Windows 2000
Service Pack 3, auf Microsoft Windows 2000 Service Pack 4,
auf Microsoft Windows XP oder auf Microsoft Windows XP
Service Pack 1
+ nternet Explorer 6 Service Pack 1 auf Microsoft Windows NT
Server 4.0 Service Pack 6a, auf Microsoft Windows NT Server
4.0 Terminal Service Edition Service Pack 6, auf Microsoft
Windows 98, auf Microsoft Windows 98 SE oder auf Microsoft
Windows Me
+ Internet Explorer 6 für Windows XP Service Pack 1 (64-Bit
Edition)
+ Internet Explorer 6 für Windows Server 2003
+ Internet Explorer 6 for Windows Server 2003 64-Bit Edition
and Windows XP 64-Bit Edition Version 2003
+ Internet Explorer 6 for Windows XP Service Pack 2

Nicht betroffene Systeme
1. MS04-031
(CAN-2004-0206)
+ Microsoft Windows XP Service Pack 2
2. MS04-032
(CAN-2004-0207, CAN-2004-0208, CAN-2004-0209, CAN-2004-0211)
+ Microsoft Windows XP Service Pack 2
3. MS04-033:
(CAN-2004-0846)
+ Microsoft Office XP Service Pack 3
+ Microsoft Office Excel 2003
+ Microsoft Office 2003 Service Pack 1
+ Microsoft Excel 2004 für Mac
4. MS04-034:
(CAN-2004-0575)
+ Microsoft Windows NT Server 4.0 Service Pack 6a
+ Microsoft Windows NT Server 4.0 Terminal Server Edition
Service Pack 6
+ Microsoft Windows 2000 Service Pack 3 and Microsoft Windows
2000 Service Pack 4
+ Microsoft Windows XP Service Pack 2
+ Microsoft Windows 98
+ Microsoft Windows 98 Second Edition (SE)
+ Microsoft Windows Millennium Edition (Me)
5. MS04-035:
(CAN-2004-0840)
+ Microsoft Windows NT Server 4.0 Service Pack 6a
+ Microsoft Windows NT Server 4.0 Terminal Server Edition
Service Pack 6
+ Microsoft Windows 2000 Service Pack 3 or Microsoft Windows
2000 Service Pack 4
+ Microsoft Windows XP, Microsoft Windows XP Service Pack 1,
and Microsoft Windows XP Service Pack 2
+ Microsoft Windows XP 64-Bit Edition Service Pack 1
+ Microsoft Windows 98, Microsoft Windows 98 Second Edition
(SE), und Microsoft Windows Millennium Edition (ME)
+ Microsoft Exchange Server 5.0 Service Pack 2
+ Microsoft Exchange Server 5.5 Service Pack 4
+ Microsoft Exchange 2000 Server Service Pack 3
+ Microsoft Exchange Server 2003 Service Pack 1, sofern auf
Microsoft Windows 2000 Service Pack 3 oder Microsoft Windows
2000 Service Pack 4 installiert
6. MS04-036: (CAN-2004-0574)
+ Microsoft Windows NT Server 4.0 Terminal Server Edition
Service Pack 6
+ Microsoft Windows 2000 Professional Service Pack 3 and
Microsoft Windows 2000 Professional Service Pack 4
+ Microsoft Windows XP Service Pack 1 und Microsoft Windows XP
Service Pack 2
+ Microsoft Windows XP 64-Bit Edition Service Pack 1
+ Microsoft Windows XP 64-Bit Edition Version 2003
+ Microsoft Windows 98
+ Microsoft Windows 98 Second Edition (SE)
+ Microsoft Windows Millennium Edition (ME)
+ Microsoft Exchange Server 5.0 Service Pack 2
+ Microsoft Exchange Server 5.5 Service Pack 4
7. MS04-037:
(CAN-2004-0214, CAN-2004-0572)
+ Microsoft Windows XP Service Pack 2
8. MS04-038:
(CAN-2004-0842, CAN-2004-0727, CAN-2004-0216, CAN-2004-0839,
CAN-2004-0844, CAN-2004-0843, CAN-2004-0841, CAN-2004-0845)
+ keine

* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.

Einfallstor
1. MS04-031:
spezielle NetDDE-Nachricht an die NetDDE-Services eines
verwundbaren Systems
2. MS04-032:
+ CAN-2004-0207:
Starten von Programmen über die Management Application API
+ CAN-2004-0208:
Starten von programmen über die virtual DOS machine
+ CAN-2004-0209:
Verarbeitung einer entsprechend präparierten WMF-Datei oder
EMF-Datei
+ CAN-2004-0211:
gültiges Benutzerkonto auf dem beherbergenden Rechnersystem
3. MS04-033:
Betrachten einer entsprechend präparierten Excel-Datei
4. MS04-034:
Entkomprimieren eines entsprechend präparierten komprimiertes
Verzeichnisses ("zipped folder")
5. MS04-035:
Spezielle DNS-Response auf eine Anfrage des Mailservers
6. MS04-036:
Speziell präparierte E-Mail-Nachricht an die NNTP-Komponente
7. MS04-037:
Applikation, die über die Windows Shell gestartet wird
8. MS04-038:
+ CAN-2004-0842:
Entsprechend präparierte HTML-Webseite oder -E-Mail
+ CAN-2004-0727:
Entsprechend präparierte HTML-Webseite oder -E-Mail
+ CAN-2004-0216:
Entsprechend präparierte HTML-Webseite oder -E-Mail
+ CAN-2004-0839:
Entsprechend präparierte HTML-Webseite oder -E-Mail
+ CAN-2004-0844, CAN-2004-0843:
Entsprechend präparierte HTML-Webseite oder -E-Mail
+ CAN-2004-0841:
Entsprechend präparierte HTML-Webseite oder -E-Mail
+ CAN-2004-0845:SSL-geschützte HTML-Seite oder
-E-Mail-Nachricht

Auswirkung
1. MS04-031:
Ausführen beliebigen Programmcodes mit den Privilegien der Network
Dynamic Data Exchange-Services - üblicherweise sind dies
administrative Privilegien - über eine Netzwerkverbindung
(remote system compromise)
2. MS04-032:
+ CAN-2004-0207:
Erlangung administrativer Rechte auf dem beherbergenden
Rechnersysten
(local system compromise)
+ CAN-2004-0208:
Erlangung administrativer Rechte auf dem beherbergenden
Rechnersystem
(local system compromise)
+ CAN-2004-0209:
Ausführung beliebigen Programmcodes mit den Privilegien des
verarbeitenden Benutzers
(remote user compromise)
+ CAN-2004-0211:
Nichtverfügbarkeit des beherbergenden Rechnersystems
(Denial of Service)
3. MS04-033:
Ausführen beliebigen Programmcodes mit den Privilegien des die
Excel-Datei betrachtenden Benutzers
(remote user compromise)
4. MS04-034:
Ausführen beliebigen Programmcodes mit den Privilegien des das
komprimierte Verzeichnis entkomprimierenden Benutzers
(remote user compromise)
5. MS04-035:
Ausführen beliebigen Programmcodes mit den Privilegien des
Exchange Routing Engine Service - üblicherweise sind dies
administrative Privilegien - über eine Netzwerkverbindung
(remote system compromise)
6. MS04-036:
Ausführen beliebigen Programmcodes mit den Privilegien der Network
News Transfer Protocol-Komponente - üblicherweise sind dies
administrative Privilegien - über eine Netzwerkverbindung
(remote system compromise)
7. MS04-037:
Ausführen beliebigen Programmcodes mit den Privilegien des die
Applikation startenden Benutzers
(remote user compromise)
8. MS04-038:
+ CAN-2004-0842:
Ausführen beliebigen Programmcodes mit den Privilegien des
die browsenden Benutzers
(remote user compromise)
+ CAN-2004-0727:
Ausführen beliebigen Programmcodes mit den Privilegien des
die browsenden Benutzers
(remote user compromise)
+ CAN-2004-0216:
Ausführen beliebigen Programmcodes mit den Privilegien des
die browsenden Benutzers
(remote user compromise)
+ CAN-2004-0839:
Ausführen beliebigen Programmcodes mit den Privilegien des
die browsenden Benutzers
(remote user compromise)
+ CAN-2004-0844:
Informationsleck
(information leak)
+ CAN-2004-0843:
Informationsleck
(information leak)
+ CAN-2004-0841:
Ausführen beliebigen Programmcodes mit den Privilegien des
die browsenden Benutzers (remote user compromise)
+ CAN-2004-0845:
Informationsleck (information leak)

Typ der Verwundbarkeit
1. MS04-031:
Pufferüberlaufschwachstelle (buffer overflow bug)
2. MS04-032:
+ CAN-2004-0207:
Programmierfehler
+ CAN-2004-0208:
unbekannt
+ CAN-2004-0209:
Pufferüberlaufschwachstelle (buffer overflow bug)
+ CAN-2004-0211:
unbekannt
3. MS04-033:
unbekannt
4. MS04-034:
Pufferüberlaufschwachstelle (buffer overflow bug)
5. MS04-035:
Pufferüberlaufschwachstelle (buffer overflow bug)
6. MS04-036:
Pufferüberlaufschwachstelle (buffer overflow bug)
7. MS04-037:
Pufferüberlaufschwachstelle (buffer overflow bug)
8. MS04-038:
+ CAN-2004-0842:
Pufferüberlaufschwachstelle (buffer overflow bug)
+ CAN-2004-0727:
Designschwäche (design flaw)
+ CAN-2004-0216:
Designschwäche (design flaw)
+ CAN-2004-0839:
Designschwäche (design flaw)
+ CAN-2004-0844, CAN-2004-0843:
Designschwäche (design flaw)
+ CAN-2004-0841:
Designschwäche (design flaw)
+ CAN-2004-0845:

Gefahrenpotential
1. MS04-031:
sehr hoch
2. MS04-032:
+ CAN-2004-0207:
hoch
+ CAN-2004-0208:
hoch
+ CAN-2004-0209:
sehr hoch
+ CAN-2004-0211:
mittel
3. MS04-033:
hoch
4. MS04-034:
hoch
5. MS04-035:
sehr hoch
6. MS04-036:
sehr hoch
7. MS04-037:
hoch
8. MS04-038:
+ CAN-2004-0842:
hoch
+ CAN-2004-0727:
hoch
+ CAN-2004-0216:
hoch
+ CAN-2004-0839:
hoch
+ CAN-2004-0844:
mittel
+ CAN-2004-0843:
mittel
+ CAN-2004-0841:
hoch
+ CAN-2004-0845:
mittel

(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
1. MS04-031:
+ CAN-2004-0206:
Eine Pufferüberlaufschwachstelle in den Routinen zur
Verarbeitung von NetDDE-Nachrichten der Network Dynamic Data
Exchange Services (NetDDE) kann von einem Angreifer dazu
ausgenutzt werden, beliebigen Programmcode mit den
Privilegien der NetDDE-Services auszuführen. Dies sind
üblicherweise administrative Privilegien. Um die
Schwachstelle auszunutzen ist es ausreichend, wenn ein
Angreifer in der Lage ist, eine speziell präparierte
Nachricht an ein verwundbares System zu schicken. Microsoft
schätzt diese Schwachstelle nur als "important" nicht jedoch
als "critical" ein, da der verwundbare Dienst auf aktuellen
Systemen nicht voreingestellt gestartet wird. Allerdings ist
hier einzuschränken, daß

a) für das Starten des Dienstes keine administrativen Privilegien
erforderlich sind, es ist also für die Kompromittierung eines
verwundbaren Systems ausreichend ist, zunächst ein reguläres
Benutzerkonto zu kompromittieren (beispielsweise unter Ausnutzung
einer anderen in diesem Announcement beschriebenen Schwachstellen),
dann die NetDDE-Services zu starten und über die Ausnutzung der in
diesem Abschnitt beschriebenen Schwachstelle administrative
Privilegien zu erlangen, und

b) speziell auf Serversystemen der Betrieb der NetDDE-Services
erforderlich sein kann, wenn Applikationen betrieben werden, die
NetDDE-Services benutzen, um Daten auszutauschen (z.B. Clipbook).
Das RUS-CERT schätzt das Gefahrenpotential daher als sehr
hoch ein.
2. MS04-032:
+ CAN-2004-0207:
Aufgrund eines logischen Programmierfehlers erlauben
verschiedene Window Management Application Programming
Interfaces aufrufenden Programmen, die Eigenschaften anderer
Programme zu ändern, die mit höhereren Privilegien laufen.
Diese Schwachstelle kann von einem nichtprivilegierten
regulären Benutzer des beherbergenden Systems dazu ausgenutzt
werden, beliebigen Programmcode mit administrativen Rechten
auszuführen.
+ CAN-2004-0208:
Die virtual DOS machine emuliert eine MS-DOS-Umgebung und
MS-DOS-basierte Windows Betriebssysteme auf NT-basierten
Systemen. Die Systemkomponente, die die virtual DOS machine
(VDM) steuert, prüft unter besonderen Umstständen nicht die
Autorisierung beim Starten von Programmen. Dies kann von
nichtprivilegierten regulären Benutzern des beherbergenden
Systems dazu ausgenutzt werden, speziell zugeschnittenen
Programmcode mit administrativen Rechten auszuführen.
+ CAN-2004-0209:
Die Routinen zur Verarbeitung von WMF- (Windows Meta File)
und EMF-Bilddateien (Enhanced Meta File) enthalten eine
Pufferüberlaufschwachstelle. Diese Routinen werden von allen
Programmen genutzt, die solche Dateien darstellen, wie z.B.
dem Internet Explorer. Ein Angreifer kann die Schwachstelle
dazu ausnutzen beliebigen Programmcode mit den Privilegien
des verarbeitenden Benutzers auszuführen. Dazu muß der
Angreifer den Benutzer dazu bringen, eine entsprechend
präparierte Datei zu verarbeiten. Im Beispielfall des IE
genügt es dazu i.a., wenn der Benutzer eine entsprechende
Webseite ansieht, die eine solche Datei enthält. Besitzt der
verarbeitende Benutzer, bzw. das verarbeitende Programm,
administrative Privilegien, hat der Angreifer die Möglichkeit
zur Kompromittierung des beherbergenden Systems.
+ CAN-2004-0211:
Eine Schwachstelle im Kernel des Betriebssystems ermöglicht
regulären Benutzern das beherbergende Rechnersystem in einen
nichtbenutzbaren Zustand zu versetzen.
3. MS04-033:
+ CAN-2004-0846:
Eine nicht näher spezifizierte Schwachstelle in Excel kann
von einem Angreifer dazu ausgenutzt werden, beliebigen
Programmcode mit den Privilegien des Excel-Benutzers
auszuführen. Dazu muß der Angreifer den Benutzer dazu
bringen, eine entsprechend präparierte Datei mit Excel zu
öffnen. Da in der Praxis viele Systeme so konfiguriert sind,
daß Excel gestartet wird, wenn auf eine Excel-Datei
zugegriffen wird, kann dies z.B. über das Betrachten einer
entsprechenden Webseite geschehen, in der eine solche Datei
enthalten ist. Besitzt der verarbeitende Benutzer
administrative Privilegien, hat der Angreifer die Möglichkeit
zur Kompromittierung des beherbergenden Rechnersystems.
4. MS04-034:
+ CAN-2004-0575:
Eine Pufferüberlaufschwachstelle in der Verarbeitung von
komprimierten Verzeichnissen ("zipped folders") kann von
einem Angreifer dazu ausgenutzt werden, beliebigen
Programmcode auf dem beherbergenden Rechnersystem
auszuführen. Dazu muß der Angreifer den Benutzer dazu
bringen, eine entsprechend präparierte Zip-Datei zu
verarbeiten. Da in der Praxis viele Systeme so konfiguriert
sind, daß zipped folders automatisch entpackt werden, wenn
auf sie zugegriffen wird, kann dies z.B. über das Betrachten
einer entsprechenden Webseite geschehen, in der eine solche
Datei enthalten ist. Besitzt der verarbeitende Benutzer, bzw.
das verarbeitende Programm, administrative Privilegien, hat
Angreifer die Möglichkeit zur Kompromittierung des
beherbergenden Systems.
5. MS04-035:
CAN-2004-0840:
+ Eine Pufferüberlaufschwachstelle in der Verarbeitung von
DNS-Antworten der Microsoft SMTP-Komponente kann dazu
ausgenutzt werden, beliebigen Programmcode mit den
Privilegien der SMTP-Engine (Mailserver) auf dem
beherbergenden Rechnersystem auszuführen. Die Engine besitzt
üblicherweise administrative Privilegien. Um DNS-Namen in
IP-Adressen aufzulösen, fragt ein Mailserver 'seinen'
DNS-Server, der diese Namen für ihn im Rahmen des weltweiten
DNS-Verbundes in eine IP-Adresse übersetzt. Sofern ein
Angreifer in der Lage ist, einem gegen diese Schwachstelle
verwundbares System eine speziell formulierte DNS-Antwort an
Stelle des DNS-Servers zu senden, kann er das Auftreten des
Pufferüberlaufs auf dem angegriffenen System dazu benutzen,
beliebigen Programmcode auszuführen und es so zu
kompromittieren.
6. MS04-036:
CAN-2004-0574:
+ Die Microsoft NNTP-Komponente stellt
Net-News-Server-Funktionalität zur Verfügung, ein System, bei
dem Benutzer E-Mail-Nachrichten an eine gemeinsame Datenbank
senden können, die dann als schwarzes Brett fungiert. Eine
Pufferüberlaufschwachstelle in der Verarbeitung von
Nachrichten, die an die NNTP-Komponente geschickt werden,
kann dazu ausgenutzt werden, beliebigen Programmcode mit den
Privilegien der NNTP-Komponente auf dem beherbergenden
Rechnersystem auszuführen. Die NNTP-Komponente wird
üblicherweise mit administrativen Privilegien ausgeführt, was
einem Angreifer die Möglichkeit zur Systemkompromittierung
gibt. Ein Angreifer muß zur Ausnutzung der Schwachstelle
lediglich in der Lage sein, eine E-Mail-Nachricht an das
NNTP-System zu schicken.
7. MS04-037:
CAN-2004-0214:
+ Die Windows Shell ist eine Kommandozeilenschnittstelle zum
Betriebssystems und stellt Mechanismen zum Starten von
Applikationen bereit. Verschiedene
Pufferüberlaufschwachstellen in diesen Mechanismen können von
einem Angreifer dazu ausgenutzt werden, beliebigen
Programmcode mit den Privilegien des Shell-Benutzers
auszuführen. Viele Applikationen nutzen diese Mechanismen, um
automatisch andere Applikationen zu starten, z.B. der
Internet Explorer. Ein Angreifer muß in diesem Falle
lediglich einen Benutzer des IE dazu bringen, aus dem Browser
heraus eine Applikation zu starten. Dies kann beispielsweise
mittels einer Webseite geschehen, die der Benutzer betrachtet
und die eine Datei enthält, die der IE mittels einer weiteren
Applikation verarbeitet. Wenn diese Datei entsprechend
präpariert ist, kann sie einen Pufferüberlauf provozieren,
der in der Folge dazu ausgenutzt werden kann, beliebigen
Programmcode mit den Privilegien des browsenden Benutzers
auszuführen. Besitzt der verarbeitende Benutzer, bzw. das
verarbeitenden Programm, administrative Privilegien, hat der
Angreifer die Möglichkeit, das beherbergende System zu
kompromittieren.
8. MS04-038:
+ CAN-2004-0842: Eine Pufferüberlaufschwachstelle in den
Verarbeitungsroutinen des Internet Explorers für Cascading
Style Sheets (CSS), kann dazu ausgenutzt werden, beliebigen
Programmcode mit den Privilegien des browsenden Benutzers auf
dem beherbergenden Rechnersystem auszuführen. Der Angreifer
muß hierzu den Benutzer dazu bewegen, eine Webseite zu
betrachten, die entsprechend präparierte CSS enthält. Besitzt
der browsende Benutzer, bzw. das verarbeitende Programm,
administrative Privilegien, hat der Angreifer die Möglichkeit
zur Kompromittierung des beherbergenden Systems.
+ CAN-2004-0727: Eine Schwachstelle im cross domain security
model kann dazu ausgenutzt werden, beliebigen Programmcode
mit den Privilegien des browsenden Benutzers auf dem
beherbergenden Rechnersystem auszuführen. Der Angreifer muß
hierzu den Benutzer dazu bewegen, eine Webseite zu
betrachten, die entsprechend präpariert ist. Besitzt der
browsende Benutzer administrative Privilegien, hat der
Angreifer die Möglichkeit zur Kompromittierung des
beherbergenden Systems.
+ CAN-2004-0216: Eine Designschwäche in der Inseng.dll der
Internet Explorer Install Engine erlaubt Angreifern,
beliebigen Programmcode mit den Privilegien des browsenden
Benutzers auf dem beherbergenden Rechnersystem auszuführen.
Die Install Engine wird benötigt, wenn in multimedialen
Webseiten oder E-Mails Daten enthalten sind, die nur von
einer externen Applikation ausgeführt werden können, z.B.
eine spezielle Audiodatei. Der Angreifer muß hierzu den
Benutzer dazu bewegen, eine Webseite zu betrachten, die
entsprechend präpariert ist. Besitzt der browsende Benutzer
administrative Privilegien, hat der Angreifer die Möglichkeit
zur Kompromittierung des beherbergenden Systems.
+ CAN-2004-0839: Eine Designschwäche in der Bearbeitung von
Drag-and-Drop events des Internet Explorers kann dazu führen,
daß ausführbare Dateien von einer entsprechend präparierten
Webseite oder einer HTML-E-Mail auf dem beherbergenden System
ausgeführt werden, ohne daß zuvor eine Warnung an den
Benutzers erfolgt. Der Angreifer muß hierzu den Benutzer dazu
bewegen, eine Webseite zu betrachten, die entsprechend
präpariert ist. Besitzt der browsende Benutzer administrative
Privilegien, hat der Angreifer die Möglichkeit zur
Kompromittierung des beherbergenden Systems.
+ CAN-2004-0844, CAN-2004-0843: Die Adreßleiste des Internet
Explorer zeigt den URL der aktuell besuchten Webseite an.
Eine Schwachstelle in der Implementierung der Adreßleiste
kann dazu führen, daß ein URL angezeigt wird, der nicht mit
der aktuell besuchten Webseite übereinstimmt. Dieser Umstand
kann von einem Angreifer dazu ausgenutzt werden, dem
browsenden Benutzer vorzuspiegeln z.B. die Seite seiner Bank
zu besuchen, obwohl er in Wahrheit die Seite des Angreifers
betrachtet. So kann er ggf. den Benutzer dazu bringen z.B.
Daten über ein Formular preiszugeben, die nur der Bank
vorbehalten sind, etwa seine Kontonummer und die zugehörige
PIN (sog. Phishing).
+ CAN-2004-0841: Eine Schwachstelle in der Verarbeitung von
Scriptcode in Imagetags kann dazu ausgenutzt werden,
beliebigen Programmcode auf dem beherbergenden System
abzuspeichern, ohne daß der Benutzer eine Warnung erhält. Das
Abspeichern erfolgt mit den Privilegien des browsenden
Benutzers. Unter Umständen und bei geschickter Wahl des Ortes
für den abgespeicherten Code, kann dies ggf. dazu ausgenutzt
werden, eine weitergehende Privilegienerweiterung bis hin zur
Kompromittierung des Systems zu erlangen.
+ CAN-2004-0845: Eine Schwachstelle in der Implementierung des
Cache des Internet Explorer kann von einem Angreifer dazu
ausgenutzt werden, SSL-geschützte Daten aus dem Cache eines
Benutzers zu lesen. Nach dem dies erfolgt ist und der
Benutzer diese Seite erneut besuchen möchte, kann der
Angreifer diese Daten benutzen, dem Benutzer vorzuspiegeln
ebendiese SSL-geschützte Seite anzusehen, jedoch seine
eigenen Inhalte auf dieser Seite präsentieren. Dieser Umstand
kann von einem Angreifer dazu ausgenutzt werden, dem
browsenden Benutzer vorzuspiegeln z.B. die Seite seiner Bank
zu besuchen, obwohl er in Wahrheit die Seite des Angreifers
betrachtet. So kann er ggf. den Benutzer dazu bringen, z.B.
ueber ein Formular Daten preiszugeben, die nur der Bank
vorbehalten sind, etwa seine Kontonummer und die zugehörige
PIN (sog. Phishing)

Gegenmaßnahmen
1. Installation der im [2]Microsoft Security Bulletin MS04-031
angegebenen Patches
2. Installation der im [3]Microsoft Security Bulletin MS04-032
angegebenen Patches
3. Installation der im [4]Microsoft Security Bulletin MS04-033
angegebenen Patches
4. Installation der im [5]Microsoft Security Bulletin MS04-034
angegebenen Patches
5. Installation der im [6]Microsoft Security Bulletin MS04-035
angegebenen Patches
6. Installation der im [7]Microsoft Security Bulletin MS04-036
angegebenen Patches
7. Installation der im [8]Microsoft Security Bulletin MS04-037
angegebenen Patches
8. Installation der im [9]Microsoft Security Bulletin MS04-038
angegebenen Patches

Vulnerability ID
1. [10]CAN-2004-0206
2. [11]CAN-2004-0207, [12]CAN-2004-0208, [13]CAN-2004-0209,
[14]CAN-2004-0211
3. [15]CAN-2004-0846
4. [16]CAN-2004-0575
5. [17]CAN-2004-0840
6. [18]CAN-2004-0574
7. [19]CAN-2004-0214
8. [20]CAN-2004-0842, [21]CAN-2004-0727, [22]CAN-2004-0216,
[23]CAN-2004-0839, [24]CAN-2004-0844, [25]CAN-2004-0841,
[26]CAN-2004-0845

Weitere Information zu diesem Thema
* Im [27]Microsoft Security Bulletin Summary for October, 2004 sind
noch zwei weitere Microsoft Security Bulletins zu weniger
kritischen Schwachstellen beschrieben und die entsprechenden
Patches zu deren Behebung enthalten:
+ [28]Microsoft Security Bulletin MS04-029
+ [29]Microsoft Security Bulletin MS04-030

Aktuelle Version dieses Artikels
[30]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1221

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2004 RUS-CERT, Universität Stuttgart,
[31]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://www.microsoft.com/technet/security/bulletin/ms04-031.mspx
3. http://www.microsoft.com/technet/security/bulletin/ms04-032.mspx
4. http://www.microsoft.com/technet/security/bulletin/ms04-033.mspx
5. http://www.microsoft.com/technet/security/bulletin/ms04-034.mspx
6. http://www.microsoft.com/technet/security/bulletin/ms04-035.mspx
7. http://www.microsoft.com/technet/security/bulletin/ms04-036.mspx
8. http://www.microsoft.com/technet/security/bulletin/ms04-037.mspx
9. http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx
10. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0206
11. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0207
12. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0208
13. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0209
14. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0211
15. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0846
16. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0575
17. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0840
18. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0574
19. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0214
20. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0842
21. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0727
22. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0216
23. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0839
24. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0844
25. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0841
26. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0845
27. http://www.microsoft.com/technet/security/bulletin/ms04-oct.mspx
28. http://www.microsoft.com/technet/security/bulletin/ms04-029.mspx
29. http://www.microsoft.com/technet/security/bulletin/ms04-030.mspx
30. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1221
31. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE



__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende