Im "Microsoft Security Bulletin Summary for October, 2004" werden zehn Microsoft Security Bulletins zusammengefaßt, die zahlreiche Schwachstellen beschreiben und die entsprechenden Patches zu deren Behebung bereitstellen.
Betroffene Systeme 1. MS04-031 (CAN-2004-0206) + Microsoft Windows NT Server 4.0 Service Pack 6a + Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 + Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 + Microsoft Windows XP and Microsoft Windows XP Service Pack 1 + Microsoft Windows XP 64-Bit Edition Service Pack 1 + Microsoft Windows XP 64-Bit Edition Version 2003 + Microsoft Windows Server 2003 + Microsoft Windows Server 2003 64-Bit Edition + Microsoft Windows 98 + Microsoft Windows 98 Second Edition (SE) + Microsoft Windows Millennium Edition (ME) 2. MS04-032: (CAN-2004-0207, CAN-2004-0208, CAN-2004-0209, CAN-2004-0211) + Microsoft Windows NT Server 4.0 Service Pack 6a + Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 + Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 + Microsoft Windows XP and Microsoft Windows XP Service Pack 1 + Microsoft Windows XP 64-Bit Edition Service Pack 1 + Microsoft Windows XP 64-Bit Edition Version 2003 + Microsoft Windows Server 2003 + Microsoft Windows Server 2003 64-Bit Edition + Microsoft Windows 98 + Microsoft Windows 98 Second Edition (SE) + Microsoft Windows Millennium Edition (ME) 3. MS04-033: (CAN-2004-0846) + Excel 2000 in Microsoft Office 2000 Software Service Pack 3 + Excel 2001 für Mac in Microsoft Office 2001 für Mac + Excel 2002 in Microsoft Office XP Software Service Pack 2 + Excel v. X für Mac in Microsoft Office v. X für Mac 4. MS04-034: (CAN-2004-0575) + Microsoft Windows XP and Microsoft Windows XP Service Pack 1 + Microsoft Windows XP 64-Bit Edition Service Pack 1 + Microsoft Windows XP 64-Bit Edition Version 2003 + Microsoft Windows Server 2003 + Microsoft Windows Server 2003 64-Bit Edition 5. MS04-035: (CAN-2004-0840) + SMTP Komponente in Microsoft Windows XP 64-Bit Edition Version 2003 + SMTP Komponente in Microsoft Windows Server 2003 + SMTP Komponente in Microsoft Windows Server 2003 64-Bit Edition + SMTP Komponente in Microsoft Exchange Server 2003 und Microsoft Exchange Server 2003 Service Pack 1, sofern auf Microsoft Windows Server 2003 installiert (nutzt die SMTP Komponente von Microsoft Windows Server 2003, s.o.) + Microsoft Exchange Server 2003, sofern auf Microsoft Windows 2000 Service Pack 3 oder Microsoft Windows 2000 Service Pack 4 installiert 6. MS04-036: (CAN-2004-0574) + Microsoft Windows NT Server 4.0 Service Pack 6a + Microsoft Windows 2000 Server Service Pack 3 und Microsoft Windows 2000 Server Service Pack 4 + Microsoft Windows Server 2003 + Microsoft Windows Server 2003 64-Bit Edition + Microsoft Exchange 2000 Server Service Pack 3 (verwendet die Windows 2000 NNTP Komponente) + Microsoft Exchange Server 2003 and Microsoft Exchange Server 2003 Service Pack 1 (verwendet die Windows 2000 oder Windows Server 2003 NNTP Komponente) 7. MS04-037: (CAN-2004-0214, CAN-2004-0572) + Microsoft Windows NT Server 4.0 Service Pack 6a + Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 + Microsoft Windows 2000 Service Pack 3 und Microsoft Windows 2000 Service Pack 4 + Microsoft Windows XP und Microsoft Windows XP Service Pack 1 + Microsoft Windows XP 64-Bit Edition Service Pack 1 + Microsoft Windows XP 64-Bit Edition Version 2003 + Microsoft Windows Server 2003 + Microsoft Windows Server 2003 64-Bit Edition + Microsoft Windows 98 + Microsoft Windows 98 Second Edition (SE) + Microsoft Windows Millennium Edition (ME) 8. MS04-038: (CAN-2004-0842, CAN-2004-0727, CAN-2004-0216, CAN-2004-0839, CAN-2004-0844, CAN-2004-0843, CAN-2004-0841, CAN-2004-0845) + Internet Explorer 5.01 Service Pack 3 on Windows 2000 SP3 + Internet Explorer 5.01 Service Pack 4 on Windows 2000 SP4 + Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Me + Internet Explorer 6 on Windows XP + Internet Explorer 6 Service Pack 1 auf Microsoft Windows 2000 Service Pack 3, auf Microsoft Windows 2000 Service Pack 4, auf Microsoft Windows XP oder auf Microsoft Windows XP Service Pack 1 + nternet Explorer 6 Service Pack 1 auf Microsoft Windows NT Server 4.0 Service Pack 6a, auf Microsoft Windows NT Server 4.0 Terminal Service Edition Service Pack 6, auf Microsoft Windows 98, auf Microsoft Windows 98 SE oder auf Microsoft Windows Me + Internet Explorer 6 für Windows XP Service Pack 1 (64-Bit Edition) + Internet Explorer 6 für Windows Server 2003 + Internet Explorer 6 for Windows Server 2003 64-Bit Edition and Windows XP 64-Bit Edition Version 2003 + Internet Explorer 6 for Windows XP Service Pack 2
Nicht betroffene Systeme 1. MS04-031 (CAN-2004-0206) + Microsoft Windows XP Service Pack 2 2. MS04-032 (CAN-2004-0207, CAN-2004-0208, CAN-2004-0209, CAN-2004-0211) + Microsoft Windows XP Service Pack 2 3. MS04-033: (CAN-2004-0846) + Microsoft Office XP Service Pack 3 + Microsoft Office Excel 2003 + Microsoft Office 2003 Service Pack 1 + Microsoft Excel 2004 für Mac 4. MS04-034: (CAN-2004-0575) + Microsoft Windows NT Server 4.0 Service Pack 6a + Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 + Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4 + Microsoft Windows XP Service Pack 2 + Microsoft Windows 98 + Microsoft Windows 98 Second Edition (SE) + Microsoft Windows Millennium Edition (Me) 5. MS04-035: (CAN-2004-0840) + Microsoft Windows NT Server 4.0 Service Pack 6a + Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 + Microsoft Windows 2000 Service Pack 3 or Microsoft Windows 2000 Service Pack 4 + Microsoft Windows XP, Microsoft Windows XP Service Pack 1, and Microsoft Windows XP Service Pack 2 + Microsoft Windows XP 64-Bit Edition Service Pack 1 + Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), und Microsoft Windows Millennium Edition (ME) + Microsoft Exchange Server 5.0 Service Pack 2 + Microsoft Exchange Server 5.5 Service Pack 4 + Microsoft Exchange 2000 Server Service Pack 3 + Microsoft Exchange Server 2003 Service Pack 1, sofern auf Microsoft Windows 2000 Service Pack 3 oder Microsoft Windows 2000 Service Pack 4 installiert 6. MS04-036: (CAN-2004-0574) + Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 + Microsoft Windows 2000 Professional Service Pack 3 and Microsoft Windows 2000 Professional Service Pack 4 + Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 + Microsoft Windows XP 64-Bit Edition Service Pack 1 + Microsoft Windows XP 64-Bit Edition Version 2003 + Microsoft Windows 98 + Microsoft Windows 98 Second Edition (SE) + Microsoft Windows Millennium Edition (ME) + Microsoft Exchange Server 5.0 Service Pack 2 + Microsoft Exchange Server 5.5 Service Pack 4 7. MS04-037: (CAN-2004-0214, CAN-2004-0572) + Microsoft Windows XP Service Pack 2 8. MS04-038: (CAN-2004-0842, CAN-2004-0727, CAN-2004-0216, CAN-2004-0839, CAN-2004-0844, CAN-2004-0843, CAN-2004-0841, CAN-2004-0845) + keine
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor 1. MS04-031: spezielle NetDDE-Nachricht an die NetDDE-Services eines verwundbaren Systems 2. MS04-032: + CAN-2004-0207: Starten von Programmen über die Management Application API + CAN-2004-0208: Starten von programmen über die virtual DOS machine + CAN-2004-0209: Verarbeitung einer entsprechend präparierten WMF-Datei oder EMF-Datei + CAN-2004-0211: gültiges Benutzerkonto auf dem beherbergenden Rechnersystem 3. MS04-033: Betrachten einer entsprechend präparierten Excel-Datei 4. MS04-034: Entkomprimieren eines entsprechend präparierten komprimiertes Verzeichnisses ("zipped folder") 5. MS04-035: Spezielle DNS-Response auf eine Anfrage des Mailservers 6. MS04-036: Speziell präparierte E-Mail-Nachricht an die NNTP-Komponente 7. MS04-037: Applikation, die über die Windows Shell gestartet wird 8. MS04-038: + CAN-2004-0842: Entsprechend präparierte HTML-Webseite oder -E-Mail + CAN-2004-0727: Entsprechend präparierte HTML-Webseite oder -E-Mail + CAN-2004-0216: Entsprechend präparierte HTML-Webseite oder -E-Mail + CAN-2004-0839: Entsprechend präparierte HTML-Webseite oder -E-Mail + CAN-2004-0844, CAN-2004-0843: Entsprechend präparierte HTML-Webseite oder -E-Mail + CAN-2004-0841: Entsprechend präparierte HTML-Webseite oder -E-Mail + CAN-2004-0845:SSL-geschützte HTML-Seite oder -E-Mail-Nachricht
Auswirkung 1. MS04-031: Ausführen beliebigen Programmcodes mit den Privilegien der Network Dynamic Data Exchange-Services - üblicherweise sind dies administrative Privilegien - über eine Netzwerkverbindung (remote system compromise) 2. MS04-032: + CAN-2004-0207: Erlangung administrativer Rechte auf dem beherbergenden Rechnersysten (local system compromise) + CAN-2004-0208: Erlangung administrativer Rechte auf dem beherbergenden Rechnersystem (local system compromise) + CAN-2004-0209: Ausführung beliebigen Programmcodes mit den Privilegien des verarbeitenden Benutzers (remote user compromise) + CAN-2004-0211: Nichtverfügbarkeit des beherbergenden Rechnersystems (Denial of Service) 3. MS04-033: Ausführen beliebigen Programmcodes mit den Privilegien des die Excel-Datei betrachtenden Benutzers (remote user compromise) 4. MS04-034: Ausführen beliebigen Programmcodes mit den Privilegien des das komprimierte Verzeichnis entkomprimierenden Benutzers (remote user compromise) 5. MS04-035: Ausführen beliebigen Programmcodes mit den Privilegien des Exchange Routing Engine Service - üblicherweise sind dies administrative Privilegien - über eine Netzwerkverbindung (remote system compromise) 6. MS04-036: Ausführen beliebigen Programmcodes mit den Privilegien der Network News Transfer Protocol-Komponente - üblicherweise sind dies administrative Privilegien - über eine Netzwerkverbindung (remote system compromise) 7. MS04-037: Ausführen beliebigen Programmcodes mit den Privilegien des die Applikation startenden Benutzers (remote user compromise) 8. MS04-038: + CAN-2004-0842: Ausführen beliebigen Programmcodes mit den Privilegien des die browsenden Benutzers (remote user compromise) + CAN-2004-0727: Ausführen beliebigen Programmcodes mit den Privilegien des die browsenden Benutzers (remote user compromise) + CAN-2004-0216: Ausführen beliebigen Programmcodes mit den Privilegien des die browsenden Benutzers (remote user compromise) + CAN-2004-0839: Ausführen beliebigen Programmcodes mit den Privilegien des die browsenden Benutzers (remote user compromise) + CAN-2004-0844: Informationsleck (information leak) + CAN-2004-0843: Informationsleck (information leak) + CAN-2004-0841: Ausführen beliebigen Programmcodes mit den Privilegien des die browsenden Benutzers (remote user compromise) + CAN-2004-0845: Informationsleck (information leak)
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung 1. MS04-031: + CAN-2004-0206: Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von NetDDE-Nachrichten der Network Dynamic Data Exchange Services (NetDDE) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien der NetDDE-Services auszuführen. Dies sind üblicherweise administrative Privilegien. Um die Schwachstelle auszunutzen ist es ausreichend, wenn ein Angreifer in der Lage ist, eine speziell präparierte Nachricht an ein verwundbares System zu schicken. Microsoft schätzt diese Schwachstelle nur als "important" nicht jedoch als "critical" ein, da der verwundbare Dienst auf aktuellen Systemen nicht voreingestellt gestartet wird. Allerdings ist hier einzuschränken, daß
a) für das Starten des Dienstes keine administrativen Privilegien erforderlich sind, es ist also für die Kompromittierung eines verwundbaren Systems ausreichend ist, zunächst ein reguläres Benutzerkonto zu kompromittieren (beispielsweise unter Ausnutzung einer anderen in diesem Announcement beschriebenen Schwachstellen), dann die NetDDE-Services zu starten und über die Ausnutzung der in diesem Abschnitt beschriebenen Schwachstelle administrative Privilegien zu erlangen, und
b) speziell auf Serversystemen der Betrieb der NetDDE-Services erforderlich sein kann, wenn Applikationen betrieben werden, die NetDDE-Services benutzen, um Daten auszutauschen (z.B. Clipbook). Das RUS-CERT schätzt das Gefahrenpotential daher als sehr hoch ein. 2. MS04-032: + CAN-2004-0207: Aufgrund eines logischen Programmierfehlers erlauben verschiedene Window Management Application Programming Interfaces aufrufenden Programmen, die Eigenschaften anderer Programme zu ändern, die mit höhereren Privilegien laufen. Diese Schwachstelle kann von einem nichtprivilegierten regulären Benutzer des beherbergenden Systems dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Rechten auszuführen. + CAN-2004-0208: Die virtual DOS machine emuliert eine MS-DOS-Umgebung und MS-DOS-basierte Windows Betriebssysteme auf NT-basierten Systemen. Die Systemkomponente, die die virtual DOS machine (VDM) steuert, prüft unter besonderen Umstständen nicht die Autorisierung beim Starten von Programmen. Dies kann von nichtprivilegierten regulären Benutzern des beherbergenden Systems dazu ausgenutzt werden, speziell zugeschnittenen Programmcode mit administrativen Rechten auszuführen. + CAN-2004-0209: Die Routinen zur Verarbeitung von WMF- (Windows Meta File) und EMF-Bilddateien (Enhanced Meta File) enthalten eine Pufferüberlaufschwachstelle. Diese Routinen werden von allen Programmen genutzt, die solche Dateien darstellen, wie z.B. dem Internet Explorer. Ein Angreifer kann die Schwachstelle dazu ausnutzen beliebigen Programmcode mit den Privilegien des verarbeitenden Benutzers auszuführen. Dazu muß der Angreifer den Benutzer dazu bringen, eine entsprechend präparierte Datei zu verarbeiten. Im Beispielfall des IE genügt es dazu i.a., wenn der Benutzer eine entsprechende Webseite ansieht, die eine solche Datei enthält. Besitzt der verarbeitende Benutzer, bzw. das verarbeitende Programm, administrative Privilegien, hat der Angreifer die Möglichkeit zur Kompromittierung des beherbergenden Systems. + CAN-2004-0211: Eine Schwachstelle im Kernel des Betriebssystems ermöglicht regulären Benutzern das beherbergende Rechnersystem in einen nichtbenutzbaren Zustand zu versetzen. 3. MS04-033: + CAN-2004-0846: Eine nicht näher spezifizierte Schwachstelle in Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auszuführen. Dazu muß der Angreifer den Benutzer dazu bringen, eine entsprechend präparierte Datei mit Excel zu öffnen. Da in der Praxis viele Systeme so konfiguriert sind, daß Excel gestartet wird, wenn auf eine Excel-Datei zugegriffen wird, kann dies z.B. über das Betrachten einer entsprechenden Webseite geschehen, in der eine solche Datei enthalten ist. Besitzt der verarbeitende Benutzer administrative Privilegien, hat der Angreifer die Möglichkeit zur Kompromittierung des beherbergenden Rechnersystems. 4. MS04-034: + CAN-2004-0575: Eine Pufferüberlaufschwachstelle in der Verarbeitung von komprimierten Verzeichnissen ("zipped folders") kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dazu muß der Angreifer den Benutzer dazu bringen, eine entsprechend präparierte Zip-Datei zu verarbeiten. Da in der Praxis viele Systeme so konfiguriert sind, daß zipped folders automatisch entpackt werden, wenn auf sie zugegriffen wird, kann dies z.B. über das Betrachten einer entsprechenden Webseite geschehen, in der eine solche Datei enthalten ist. Besitzt der verarbeitende Benutzer, bzw. das verarbeitende Programm, administrative Privilegien, hat Angreifer die Möglichkeit zur Kompromittierung des beherbergenden Systems. 5. MS04-035: CAN-2004-0840: + Eine Pufferüberlaufschwachstelle in der Verarbeitung von DNS-Antworten der Microsoft SMTP-Komponente kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien der SMTP-Engine (Mailserver) auf dem beherbergenden Rechnersystem auszuführen. Die Engine besitzt üblicherweise administrative Privilegien. Um DNS-Namen in IP-Adressen aufzulösen, fragt ein Mailserver 'seinen' DNS-Server, der diese Namen für ihn im Rahmen des weltweiten DNS-Verbundes in eine IP-Adresse übersetzt. Sofern ein Angreifer in der Lage ist, einem gegen diese Schwachstelle verwundbares System eine speziell formulierte DNS-Antwort an Stelle des DNS-Servers zu senden, kann er das Auftreten des Pufferüberlaufs auf dem angegriffenen System dazu benutzen, beliebigen Programmcode auszuführen und es so zu kompromittieren. 6. MS04-036: CAN-2004-0574: + Die Microsoft NNTP-Komponente stellt Net-News-Server-Funktionalität zur Verfügung, ein System, bei dem Benutzer E-Mail-Nachrichten an eine gemeinsame Datenbank senden können, die dann als schwarzes Brett fungiert. Eine Pufferüberlaufschwachstelle in der Verarbeitung von Nachrichten, die an die NNTP-Komponente geschickt werden, kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien der NNTP-Komponente auf dem beherbergenden Rechnersystem auszuführen. Die NNTP-Komponente wird üblicherweise mit administrativen Privilegien ausgeführt, was einem Angreifer die Möglichkeit zur Systemkompromittierung gibt. Ein Angreifer muß zur Ausnutzung der Schwachstelle lediglich in der Lage sein, eine E-Mail-Nachricht an das NNTP-System zu schicken. 7. MS04-037: CAN-2004-0214: + Die Windows Shell ist eine Kommandozeilenschnittstelle zum Betriebssystems und stellt Mechanismen zum Starten von Applikationen bereit. Verschiedene Pufferüberlaufschwachstellen in diesen Mechanismen können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Shell-Benutzers auszuführen. Viele Applikationen nutzen diese Mechanismen, um automatisch andere Applikationen zu starten, z.B. der Internet Explorer. Ein Angreifer muß in diesem Falle lediglich einen Benutzer des IE dazu bringen, aus dem Browser heraus eine Applikation zu starten. Dies kann beispielsweise mittels einer Webseite geschehen, die der Benutzer betrachtet und die eine Datei enthält, die der IE mittels einer weiteren Applikation verarbeitet. Wenn diese Datei entsprechend präpariert ist, kann sie einen Pufferüberlauf provozieren, der in der Folge dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auszuführen. Besitzt der verarbeitende Benutzer, bzw. das verarbeitenden Programm, administrative Privilegien, hat der Angreifer die Möglichkeit, das beherbergende System zu kompromittieren. 8. MS04-038: + CAN-2004-0842: Eine Pufferüberlaufschwachstelle in den Verarbeitungsroutinen des Internet Explorers für Cascading Style Sheets (CSS), kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Der Angreifer muß hierzu den Benutzer dazu bewegen, eine Webseite zu betrachten, die entsprechend präparierte CSS enthält. Besitzt der browsende Benutzer, bzw. das verarbeitende Programm, administrative Privilegien, hat der Angreifer die Möglichkeit zur Kompromittierung des beherbergenden Systems. + CAN-2004-0727: Eine Schwachstelle im cross domain security model kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Der Angreifer muß hierzu den Benutzer dazu bewegen, eine Webseite zu betrachten, die entsprechend präpariert ist. Besitzt der browsende Benutzer administrative Privilegien, hat der Angreifer die Möglichkeit zur Kompromittierung des beherbergenden Systems. + CAN-2004-0216: Eine Designschwäche in der Inseng.dll der Internet Explorer Install Engine erlaubt Angreifern, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Die Install Engine wird benötigt, wenn in multimedialen Webseiten oder E-Mails Daten enthalten sind, die nur von einer externen Applikation ausgeführt werden können, z.B. eine spezielle Audiodatei. Der Angreifer muß hierzu den Benutzer dazu bewegen, eine Webseite zu betrachten, die entsprechend präpariert ist. Besitzt der browsende Benutzer administrative Privilegien, hat der Angreifer die Möglichkeit zur Kompromittierung des beherbergenden Systems. + CAN-2004-0839: Eine Designschwäche in der Bearbeitung von Drag-and-Drop events des Internet Explorers kann dazu führen, daß ausführbare Dateien von einer entsprechend präparierten Webseite oder einer HTML-E-Mail auf dem beherbergenden System ausgeführt werden, ohne daß zuvor eine Warnung an den Benutzers erfolgt. Der Angreifer muß hierzu den Benutzer dazu bewegen, eine Webseite zu betrachten, die entsprechend präpariert ist. Besitzt der browsende Benutzer administrative Privilegien, hat der Angreifer die Möglichkeit zur Kompromittierung des beherbergenden Systems. + CAN-2004-0844, CAN-2004-0843: Die Adreßleiste des Internet Explorer zeigt den URL der aktuell besuchten Webseite an. Eine Schwachstelle in der Implementierung der Adreßleiste kann dazu führen, daß ein URL angezeigt wird, der nicht mit der aktuell besuchten Webseite übereinstimmt. Dieser Umstand kann von einem Angreifer dazu ausgenutzt werden, dem browsenden Benutzer vorzuspiegeln z.B. die Seite seiner Bank zu besuchen, obwohl er in Wahrheit die Seite des Angreifers betrachtet. So kann er ggf. den Benutzer dazu bringen z.B. Daten über ein Formular preiszugeben, die nur der Bank vorbehalten sind, etwa seine Kontonummer und die zugehörige PIN (sog. Phishing). + CAN-2004-0841: Eine Schwachstelle in der Verarbeitung von Scriptcode in Imagetags kann dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System abzuspeichern, ohne daß der Benutzer eine Warnung erhält. Das Abspeichern erfolgt mit den Privilegien des browsenden Benutzers. Unter Umständen und bei geschickter Wahl des Ortes für den abgespeicherten Code, kann dies ggf. dazu ausgenutzt werden, eine weitergehende Privilegienerweiterung bis hin zur Kompromittierung des Systems zu erlangen. + CAN-2004-0845: Eine Schwachstelle in der Implementierung des Cache des Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, SSL-geschützte Daten aus dem Cache eines Benutzers zu lesen. Nach dem dies erfolgt ist und der Benutzer diese Seite erneut besuchen möchte, kann der Angreifer diese Daten benutzen, dem Benutzer vorzuspiegeln ebendiese SSL-geschützte Seite anzusehen, jedoch seine eigenen Inhalte auf dieser Seite präsentieren. Dieser Umstand kann von einem Angreifer dazu ausgenutzt werden, dem browsenden Benutzer vorzuspiegeln z.B. die Seite seiner Bank zu besuchen, obwohl er in Wahrheit die Seite des Angreifers betrachtet. So kann er ggf. den Benutzer dazu bringen, z.B. ueber ein Formular Daten preiszugeben, die nur der Bank vorbehalten sind, etwa seine Kontonummer und die zugehörige PIN (sog. Phishing)
Gegenmaßnahmen 1. Installation der im [2]Microsoft Security Bulletin MS04-031 angegebenen Patches 2. Installation der im [3]Microsoft Security Bulletin MS04-032 angegebenen Patches 3. Installation der im [4]Microsoft Security Bulletin MS04-033 angegebenen Patches 4. Installation der im [5]Microsoft Security Bulletin MS04-034 angegebenen Patches 5. Installation der im [6]Microsoft Security Bulletin MS04-035 angegebenen Patches 6. Installation der im [7]Microsoft Security Bulletin MS04-036 angegebenen Patches 7. Installation der im [8]Microsoft Security Bulletin MS04-037 angegebenen Patches 8. Installation der im [9]Microsoft Security Bulletin MS04-038 angegebenen Patches
Weitere Information zu diesem Thema * Im [27]Microsoft Security Bulletin Summary for October, 2004 sind noch zwei weitere Microsoft Security Bulletins zu weniger kritischen Schwachstellen beschrieben und die entsprechenden Patches zu deren Behebung enthalten: + [28]Microsoft Security Bulletin MS04-029 + [29]Microsoft Security Bulletin MS04-030
Hinweis Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Zitat
__________
Durchsuchen --> Aussuchen --> Untersuchen