Erneut Schwachstelle im Internet Explorer |
Willkommen, Gast ( Anmelden | Registrierung )
Erneut Schwachstelle im Internet Explorer |
19.06.2003, 10:08
Beitrag
#1
|
|
Virenreporter Gruppe: Freunde Beiträge: 4.077 Mitglied seit: 15.04.2003 Mitglieds-Nr.: 6 Betriebssystem: Win XP Virenscanner: KAV |
Der Sicherheitsdienstleister GreyMagic berichtet von einer neuen Schwachstelle im Internet Explorer. Einem Angreifer ist es möglich, Skripte an den Internet Explorer zu übermitteln. Am Ende des Artikels befindet sich ein kleiner Test.
So können Standardfehlerseiten, wie die allgemein bekannte Fehlerseite 404, gefährliche Skripte enthalten. Diese Seiten sind eigene Seiten des IE. Bei bestimmten Fehlern wird die URL im HTML-Dokument angegeben. Der Fehler liegt in der Behandlung dieser URL. Ein in dieser URL versteckter Skriptcode wird nicht ausgefiltert, sondern an den Explorer direkt übergeben. Ein so verändertes HTML Dokument kann beliebigen Code enthalten. Betroffen sind die Versionen 5.5 und 6.0 des Internet Explorers. Microsoft kündigte einen Patch für den Fehler an. Ein Test von heise.de dient zum verifizieren der Schwachstelle auf dem eigenen System, dazu die URL kopieren und in die Adresszeile des Browsers einfügen: res://shdoclc.dll/HTTP_501.htm#java script:%2f*://*%2falert(location.href)/ Der Link erzeugt eine Fehlerseite. Beim Anklicken des roten Links wird ein Skript ausgeführt, dabei wird ein Popup-Fenster geöffnet. -------------------- Statt zu klagen, dass wir nicht alles haben was wir wollen, sollten wir lieber dankbar sein, dass wir nicht alles bekommen, was wir verdienen
|
|
|
20.06.2003, 23:39
Beitrag
#2
|
|
Netzwerkrouter Gruppe: Freunde Beiträge: 1.792 Mitglied seit: 22.04.2003 Mitglieds-Nr.: 52 Betriebssystem: Windows |
Eine wirklich kritische Schwachstelle scheint mir das nicht zu sein, da wohl kaum jemand auf so einen derart obskuren Link klicken wird - zumal die meisten Anwender eher noch das Browserfenster schließen, als den ellenlangen Text zu lesen und dann auf einen Link zu klicken, den sie nicht verstehen.
Ich glaube mich zu erinnern, daß im Zusammenhang mit dem res:// Protokollhandler und der shdoclc.dll noch eine andere Cross-Site Scripting Schwachstelle existiert. Einzelheiten fallen mir jedoch nicht ein. Weiß jemand, was das für eine Schwachstelle war und ob diese inzwischen gefixt ist? docprantl |
|
|
Gast_IRON_* |
21.06.2003, 14:33
Beitrag
#3
|
Gäste |
Warum guckst du nicht bei http://www.pivx.com/larholm/unpatched/ ?
|
|
|
21.06.2003, 15:39
Beitrag
#4
|
|
Netzwerkrouter Gruppe: Freunde Beiträge: 1.792 Mitglied seit: 22.04.2003 Mitglieds-Nr.: 52 Betriebssystem: Windows |
Möglicherweise hätte es jemand von euch direkt gewußt...
Bei dem von mir gesuchten Exploit handelte es sich um die "Back Button XSS"-Schwachstelle. Zum Glück wurde sie längst gefixt. Tip: http://www.securityfocus.com/archive/1/267561 Zum Glück gibt es solche Seiten wie die von Securityfocus, wo der Exploit ganz genau beschrieben ist. Damit kann ich feststellen, ob mein Browser ebenfalls betroffen ist und ich kann ggfls Gegenmaßnahmen entwickeln. ciao |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 25.04.2024, 20:37 |