Alle Internet Explorer Versionen seit Version 5.5 in den Windows Versionen 98, 98 SE, Me, 2000 SP4, XP SP2 sowie MS Windows Server 2003 (SP1) ohne aktivierten 'Erweiterten Sicherheits-Einstellungen' sind von einer ActiveScripting Schwachstelle betroffen, die eine Remote-Code Ausführung ermöglicht. Hierzu muss lediglich eine präparierte Seite mit JavaScript aufgerufen werden, die die window() JavaScript-Funktion in dem onLoad()-Event aufruft. S. Pearson hat in einem [1]Advisory zu dieser Schwachstelle bereits einen [2]Proof-Of-Concept Exploit veröffentlicht. Bisher existiert noch kein Patch für den Internet Explorer, deshalb wird die Deaktivierung von ActiveScripting oder der Einsatz eines alternativen Browsers empfohlen.
Hinweis Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
(2005-11-22 13:59:15.673002+01)
Quelle: http://www.microsoft.com/technet/security/advisory/911302.mspx
Alle Internet Explorer Versionen seit Version 5.5 in den Windows
Versionen 98, 98 SE, Me, 2000 SP4, XP SP2 sowie MS Windows Server 2003
(SP1) ohne aktivierten 'Erweiterten Sicherheits-Einstellungen' sind
von einer ActiveScripting Schwachstelle betroffen, die eine
Remote-Code Ausführung ermöglicht. Hierzu muss lediglich eine
präparierte Seite mit JavaScript aufgerufen werden, die die window()
JavaScript-Funktion in dem onLoad()-Event aufruft. S. Pearson hat in
einem [1]Advisory zu dieser Schwachstelle bereits einen
[2]Proof-Of-Concept Exploit veröffentlicht. Bisher existiert noch kein
Patch für den Internet Explorer, deshalb wird die Deaktivierung von
ActiveScripting oder der Einsatz eines alternativen Browsers
empfohlen.
Aktuelle Version dieses Artikels
[3]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1281
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2005 RUS-CERT, Universität Stuttgart,
[4]http://CERT.Uni-Stuttgart.DE/
References
1. http://www.computerterrorism.com/research/ie/ct21-11-2005
2. http://www.computerterrorism.com/research/ie/poc.htm
3. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1281
4. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
__________
Durchsuchen --> Aussuchen --> Untersuchen