Fehler im Windows-Scriptmodul
Betroffene Systeme
* Microsoft Windows 98
* Microsoft Windows 98 Second Edition
* Microsoft Windows Me
* Microsoft Windows NT 4.0
* Microsoft Windows NT 4.0 Terminal Server Edition
* Microsoft Windows 2000
* Microsoft Windows XP
Frühere Versionen von Microsoft Windows (z.B. Windows 95) werden von Microsoft nicht mehr unterstützt und auch nicht mehr auf etwaige Schwachstellen überprüft. Es ist davon auszugehen, dass frühere Windows-Versionen diese Schwachstelle ebenfalls aufweisen.
Einfallstor
Arglistige Webseite bzw. HTML-Dokument (z.B.
HTML-E-Mail)
Auswirkung
Ausführung beliebigen Programmcodes
mit den Privilegien des Benutzers, der die
bösartige Webseite bzw. das HTML-Dokument
betrachtet (remote user compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Nach Angaben von Microsoft weist das Windows-Skriptmodul
für die Skriptsprache [2]JScript (JScript.dll)
eine Pufferüberlaufschwachstelle auf.
Beim Betrachten von arglistigen Webseiten
bzw. HTML-Dokumenten (z.B. einer HTML-E-Mail)
kann durch diese Schwachstelle beliebiger
Programmcode mit den Privilegien des Anwenders
ausgeführt werden.
Workaround
Deaktivieren Sie "Active Scripting"
in den Sicherheitseinstellungen des Internet
Explorers gemäß des (nicht ganz
aktuellen) Microsoft-Artikels [3]How to
Disable Active Content in Internet Explorer:
1. Wählen sie im Internet Explorer
unter "Tools|Internet Options ..."
die Registerkarte "Security" aus
2. Über "Custom Level ..."
haben sie nun die Möglichkeit aktive
Inhalte zu deaktiveren ("Active Scripting",
"Run ActiveX controls and plugins",
...)
Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:
* Windows 98 und Windows 98 SE:
[4]microsoft.com/windows98/downloads
[Link entfernt]
* Windows Me:
[5]Windows Update.
* Windows NT 4.0:
[6]microsoft.com/downloads/details.asp
* Windows NT 4.0, Terminal Server Edition:
[7]microsoft.com/downloads/details.asp
* Windows 2000:
[8]microsoft.com/downloads/details.asp
* Windows XP Home Edition und Professional
Edition:
[9]http://microsoft.com/downloads/details.asp
Vulnerability ID
* [10]CAN-2003-0010
Weitere Information zu diesem Thema
* [11]Microsoft Security Bulletin MS03-008
Flaw in Windows Script Engine Could Allow
Code Execution (814078)
Aktuelle Version dieses Artikels
[12]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1088
Copyright © 2003 RUS-CERT, Universität
Stuttgart,
[13]http://CERT.Uni-Stuttgart.DE/
References
1. CERT.Uni-Stuttgart.DE
[Link entfernt]
2. msdn.microsoft.com
[Link entfernt]
3. support.microsoft.com
4. microsoft.com/windows98
[Link entfernt]
5. windowsupdate.microsoft.com
6. microsoft.com/downloads
7. microsoft.com/downloads/details
8. microsoft.com/downloads/details
9. microsoft.com/downloads/details
10. cve.mitre.org/cgi-bin/cvename
[Link entfernt]
11. microsoft.com/technet/treeview
[Link entfernt]
12. CERT.Uni-Stuttgart.DE/ticker/
13. CERT.Uni-Stuttgart.DE/