Jeg har i går modtaget denne mail fra Kruse Security.
*bemærk*
Jeg har intet med denne firma at gøre og jeg håber ikke det
bliver opfattet som reklame.
Navn: Cumulative Patch for Internet Explorer
ID: Microsoft Security Bulletin MS03-015
Dato 23. April 2003
Software: Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6
Risiko: Kritisk
Microsoft samler 4 vigtige sikkerhedsopdateringer i en ny
vigtig opdateringspakke.
Microsoft har frigivet en vigtig opsamlingspakkke, som lukker 4
nye
sårbarheder i Internet Explorer. Der er tale om 4 forskellige
sårbarheder, hvoraf mindst én, er yderst kritisk og kan lede en
ondsindet hacker til afvikling af kode via e-mail, eller en
hjemmeside.
Den første sårbarhed, som er omtalt i Microsoft Security Bulletin
MS03-015, omhandler en ikke kontrolleret buffer i URLMON.DLL, som
optræder fordi Internet Explorer ikke korrekt undersøger
parametre,
som modtages fra en webserver. Det gør det muligt for en
ondsindet
bruger, at afvikle kode på et sårbart system enten via e-mail,
hvor
koden indplantes i HTML, eller på en hjemmeside, som hoster den
ondsindede kode, som fremprovokerer buffer overflowet.
Det sker uden interaktion fra brugeren. Denne sårbarhed er yderst
kritisk og den vil meget sandsynligt kunne misbruges i en e-mail
baseret Internet orm, som anvender sårbarheden til at aktivere
koden
autoamtisk uden at brugeren åbner den vedhæftede fil.
Den anden sårbarhed ligger i Internet Explorer fil upload
kontrol,
som tillader input fra et script og videre til upload kontrolen.
Sårbarheden kunne misbruges ved at tildele et filnavn til upload
kontrollen og derved automatisk uploade en fil fra en brugers
system
til en webserver.
Den tredje fejl befinder i Internet Explorer's måde at håndtere
tredje parts filer. Fejlen befinder sig i manglende kontrol af
medfølgende parametre, som videregives under transmission. Det
kunne
resultere i, at en ondsindet bruger kunne designe en særligt
udformet
URL, som under kald, ville indskyde et script, som gør det muligt
for
scriptet, at køre med de rettigheder, som brugeren besidder på
systemet.
Den sidste sårbarhed, som rettes i denne pakke, omfatter en fejl
i
måden hvorpå modal dialoger behandles af Internet Explorer.
Problemet opstår fordi et input parameter ikke checkes korrekt.
Fejlen kunne gøre det muligt for en ondsindet person, at misbruge
et
injektet script og tilgå filer, som ligger gemt på brugerens
computer.
Sårbarheden kan misbruges på en ondsindet hjemmeside der hoster
scriptet og på den måde, tiltvinger sig adgang til følsomme data,
gemt
på den sårbare maskine, der besøger hjemmesiden.
Udover ovennævnte rettelser foretager opdateringspakken også
nogle
mindre korrektion i Internet Explorer 6.1.
Desuden sætter opdateringen en killbit i Plugin.ocx ActiveX
kontrol
(der henvises til Q813489 i Microsoft knowledge database).
Opdateringen kan hentes manuelt via følgende URL:
http://www.microsoft.com/windows/ie/downloads/critical/813489/default.asp
Samt via Windows automatiske update.
Denne advisory kan findes online på min hjemmeside på adressen:
http://www.krusesecurity.dk/advisories/2304031.txt
Med venlig hilsen // Kind regards
Peter Kruse
Securityconsultant
Kruse Security
http://www.krusesecurity.dk
/Lars
--
Mød SHU BI DUA til
Rødkjærsbro Open Air
www.8840.dk