kulturpro.de Foren-Übersicht
Portal  •  Kalender  •  Forum  •  Profil  •  Suchen   •  Registrieren  •  Einloggen, um private Nachrichten zu lesen  •  Login   

 Neue Schwachstellen im Internet Explorer entdeckt

Neues Thema eröffnenNeue Antwort erstellen
Poll :: Möchten sie trotzdem weiter mit dem IE surfen?

Nein
100%
 100%  [ 2 ]
Ja
0%
 0%  [ 0 ]
Stimmen insgesamt : 2


Autor Nachricht
KulturPro
Administrator





Anmeldungsdatum: 26.11.2004
Beiträge: 233
Wohnort: Schöppingen/Münsterland


blank.gif

BeitragVerfasst am: 02.12.2004, 14:55    Neue Schwachstellen im Internet Explorer entdeckt Antworten mit ZitatNach oben

Sicherer surfen mit dem Browser von Firefox: (http://www.mozilla.org)

Neue Schwachstellen im Internet Explorer entdeckt

Sicherheitsspezialisten haben drei weitere Schwachstellen im Internet Explorer entdeckt. Eine davon lässt sich direkt zum Aushebeln einer Sicherheitsfunktion nutzen, die mit Service Pack 2 für Windows XP neu eingeführt wurde. Um später noch feststellen zu können, woher eine Datei stammt, markiert der Browser Dateien mit einer ZoneID nach dem Download -- allerdings nur, wenn der Anwender die Datei auf einer NTFS-Partition speichert. Beim Versuch eine aus dem Internet stammende Datei zu öffnen, zeigt Windows XP normalerweise einen Warnhinweis an. Hat der Server beim Download aber einen manipulierten Content-Location-Header gesendet, so wird unter bestimmten Umständen die ZoneID nicht richtig gesetzt. Öffnet der Anwender solch eine Datei, so erhält er keine Warnung. Dass die Abfrage der ZoneID nicht immer richtig funktioniert, meldete heise Security bereits Mitte August: Schwachstellen der neuen SP2-Sicherheitsfunktionen

Ein Fehler in der JavaScript-Funktion execCommand() erlaubt es, eine falsche Dateiendung im "HTML-Dokument speichern"-Dialog anzuzeigen. Dies setzt voraus, dass Windows die Endungen bekannter Dateitypen ausblendet -- was standardmäßig der Fall ist. Durch die Kombinationen der zwei genannten Fehler soll es unter Windows XP mit SP2 möglich sein, Anwendern eine als HTML-Datei getarnte ausführbare Datei unterzuschieben. Eine Interaktion des Benutzers ist aber notwendig. Abhilfe schafft das Deaktivieren von Active Scripting. Das Sicherheitsportal K-otik hat einen Proof-of-Concept-Exploit veröffentlicht, der das Problem demonstriert.

Mit dem dritten Fehler in Microsofts Browser lassen sich nach Angaben des Japaners Keigo Yamazaki Web-Sessions "entführen", mit der Angreifer Verbindung zu einem Zielserver ohne Authentifizierung aufnehmen können. Da der Internet Explorer bestimmte Zeichenketten nicht richtig überprüft, akzeptiert er Cookies mit präparierten Pfad-Attributen und überschreibt unter bestimmten Umständen bereits vorhandene Cookies anderer Sites. Allerdings muss bei diesem Angriff der bereits vorhandene Cookie den Domain-Namen des Angreifer-Cookies enthalten oder der Zielserver muss in einer Wildcard-Domäne laufen, wie sie beispielsweise die meisten Web-Hoster anbieten. Unter XP mit Service Pack ist der Fehler bereits behoben. Als Workaround schlägt Yamakazi vor, die automatische Cookie-Behandlung aufzuheben und per Eingabeaufforderung Cookies einzeln zuzulassen.

Siehe dazu auch:

http://www.lac.co.jp/business/sns/intelligence/SNSadvisory_e/79_e.html
* Security Advisory von Keigo Yamazaki

Quelle: http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/53382&words=Internet%20Explorer

Image

OfflineBenutzer-Profile anzeigenPrivate Nachricht sendenWebsite dieses Benutzers besuchen    
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Berechtigungen anzeigen


Forensicherheit

8338 Angriffe abgewehrt

Powered by Orion based on phpBB © 2001, 2002 phpBB Group
CBACK Orion Style based on FI Theme
Alle Zeiten sind GMT + 1 Stunde



[ Page generation time: 0.0267s (PHP: 72% - SQL: 28%) | SQL queries: 23 | GZIP disabled | Debug on ]