Patch Day April 2006: Surfen mit Windows immer unsicherer

MS06-013: Zehn Lücken im Internet Explorer

Neben den beschriebenen zehn Fehlerbehebungen bringt das Update noch eine wichtige „Neuerung“ mit. Aufgrund des verlorenen Patentstreits mit der Firma Eola, muss Microsoft das Verfahren ändern, mit dem ActiveX-Controls in Seiten eingebettet werden. Die Benutzerschnittstelle von Controls, die über die Tags APPLET, EMBED oder OBJECT auf Seiten geladen werden, muss erst vom Anwender aktiviert werden. Dies betrifft beispielsweise Videoplayer. Hier wird das Video zwar gezeigt, aber Funktionen wie Pause, Stop oder Spulen kann der Benutzer erst verwenden, wenn er das Control aktiviert hat - etwa durch Anklicken. Welche Controls betroffen sind, zeigt dieser Knowledgebase-Eintrag.

1. Ein Fehler im DHTML-Control führt dazu, dass bei bestimmten Aufrufen von Methoden in HTML-Objekten der Systemspeicher korrumpiert wird. Ein Angreifer könnte über diesen Weg beliebigen Code auf dem System des Opfers ausführen, indem er es auf eine speziell präparierte Seite lockt. Besonders betroffen ist laut Foren die Methode createTextRange().

2. Einem HTML-Objekt lassen sich so genannte Event-Handler zuordnen, die bei Auftreten des Events (etwa Mausklick oder Mouseover) ausgelöst werden. Sind einem Objekt mehrere Event-Handler zugeordnet, kann das zum Überschreiben von Systemspeicher führen. Ein Angreifer könnte über diesen Weg beliebigen Code auf dem System des Opfers ausführen, indem er es auf eine speziell präparierte Seite lockt.

3. Eine HTML-Applikation (.hta) lässt sich mit einigen Tricks so von einer Web-Seite starten, dass die normale Sicherheitsabfrage umgangen wird. Ein Angreifer könnte über diesen Weg beliebigen Code auf dem System des Opfers ausführen, indem er es auf eine speziell präparierte Seite lockt.

4. Beim Parsen von speziell aufgebautem, ungültigem HTML-Code, kann es zum Überschreiben von Systemspeicher kommen. Ein Angreifer könnte über diesen Weg beliebigen Code auf dem System des Opfers ausführen, indem er es auf eine speziell präparierte Seite lockt.

5. Wie quasi bei jedem Update für den IE finden sich auch bei diesem weitere ActiveX-Objekte, deren Kill-Bit nicht gesetzt ist. Diese lassen sich fälschlicherweise im Internet Explorer instantiieren. Unter bestimmten Umständen kann das dazu führen, dass der Systemspeicher korrumpiert und in Folge dessen beliebiger Code ausgeführt wird. Für weitere sieben Objekte wird mit diesem Update das Kill-Bit gesetzt.

6. HTML-Elemente mit einem speziell präparierten HTML-Tag können zum Überschreiben von Systemspeicher führen. Ein Angreifer könnte über diesen Weg beliebigen Code auf dem System des Opfers ausführen, indem er es auf eine speziell präparierte Seite lockt.

7. Beim Parsen von URLs mit Zeichen im DBCS (Double Byte Character Set) kann der IE unter Umständen Systemspeicher überschreiben. Ein Angreifer könnte über diesen Weg beliebigen Code auf dem System des Opfers ausführen, indem er es dazu bringt, auf eine speziell präparierte URL zu klicken.

8. Beim dynamischen Erzeugen von eingebetteten Objekten kann es passieren, dass eine Schnittstelle falsche Informationen an das Objekt zurückliefert, etwa über die Sicherheitszone. Damit läuft es unter Umständen in einem ungewollten Sicherheitskontext. Ein Angreifer könnte über diesen Weg beliebigen Code auf dem System des Opfers ausführen oder an sensitive Informationen gelangen, indem er es auf eine speziell präparierte Seite lockt.

9. Unter bestimmten Umständen kann es passieren, dass der Internet Explorer noch Skripte von einer vorher besuchten Site aufruft, obwohl der Benutzer längst zu einer anderen Site navigiert hat. Diese Skripte laufen dann im Sicherheitskontext der neuen Site. So kann ein Angreifer beispielsweise Cookies dieser Site auslesen.

10. Die Anzeige in der Adressleiste lässt sich so fälschen, dass bereits eine neue URL angezeigt wird, obwohl noch der Content von einer andere Seite angezeigt wird.

MS06-013: Zehn Lücken im Internet Explorer

Datum

12.04.2006

Warnstufe

Kritisch

Betrifft

Internet Explorer ab 5.0 auf allen Windows Versionen

Auswirkung

Code-Ausführung, Rechteausweitung, Preisgabe von Informationen

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CAN-2006-1359 , CAN-2006-1245 , CAN-2006-1388 , CAN-2006-1185 , CAN-2006-1186 , CAN-2006-1188 , CAN-2006-1189 , CAN-2006-1190 , CAN-2006-1191 , CAN-2006-1192