[Warning] Schwachstelle in der Verarbeitung von MHTML-Dateien in Microsoft Internet Explorer

Robert Waldner waldner at cert.at
Sun Jan 30 19:52:42 CET 2011


30. Jänner 2011

   Die Sicherheitslücke ermöglicht das Ausführen von bösartigen Scripts
   - CERT.at ersucht daher um Beachtung der folgenden Meldung.

Beschreibung

   Microsoft warnt[1] vor einer kritischen Sicherheitslücke in Internet
   Explorer, die beim Verarbeiten von MHTML (MIME Encapsulation of
   Aggregate HTML) Dateien auftritt.
   Dabei lassen sich durch entsprechend präparierte Dateien unberechtigt
   Informationen auslesen oder auch Webseiten spoofen, teilweise analog
   zu den bekannten XSS (Cross Site Scripting) Attacken..

Auswirkungen

   Benutzern von Microsoft Internet Explorer können rein durch das
   Aufrufen entsprechend präparierter Webseiten unbeabsichtigt
   entsprechenden Code zur Ausführung bringen.
   Benutzer von alternativen Internet-Browsern (etwa Mozilla Firefox,
   Opera, Safari) sind nicht betroffen.

Betroffene Systeme

   Alle aktuellen Versionen von Microsoft Internet Explorer auf allen
   aktuell unterstützten Versionen von Microsoft Windows:
     * Windows XP Service Pack 3
     * Windows XP Professional x64 Edition Service Pack 2
     * Windows Server 2003 Service Pack 2
     * Windows Server 2003 x64 Edition Service Pack 2
     * Windows Server 2003 with SP2 for Itanium-based Systems
     * Windows Vista Service Pack 1 and Windows Vista Service Pack 2
     * Windows Vista x64 Edition Service Pack 1 and Windows Vista x64
       Edition Service Pack 2
     * Windows Server 2008 for 32-bit Systems and Windows Server 2008
       for 32-bit Systems Service Pack 2
     * Windows Server 2008 for x64-based Systems and Windows Server 2008
       for x64-based Systems Service Pack 2
     * Windows Server 2008 for Itanium-based Systems and Windows Server
       2008 for Itanium-based Systems Service Pack 2
     * Windows 7 for 32-bit Systems
     * Windows 7 for x64-based Systems
     * Windows Server 2008 R2 for x64-based Systems
     * Windows Server 2008 R2 for Itanium-based Systems

Abhilfe

   Microsoft hat ein "Fix it"-Tool zur Verfügung gestellt, das die
   Verarbeitung von MHTML-Dateien in Internet Explorer temporär
   unterbindet, siehe
   http://support.microsoft.com/kb/2501696

   Sobald eine endgültige Lösung des Problems zur Verfügung steht,
   sollte dies wieder rückgängig gemacht werden.

   Alternativ kann bis zu einer finalen Lösung auch ein alternativer
   Internet-Browser (zum Beispiel Mozilla Firefox, Opera, Apple
   Safari) verwendet werden.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Advisory von Microsoft (englisch)
   1: https://www.microsoft.com/technet/security/advisory/2501696.mspx
   Meldung bei The Register (englisch)
   2: http://www.theregister.co.uk/2011/01/28/windows_vuln_fixit/
   Meldung bei Futurezone
   3: http://www.futurezone.at/stories/1665553/


-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 253 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20110130/20014b7c/attachment.sig>


More information about the Warning mailing list