Freigeben über


Sicherheitsbulletin

Microsoft Security Bulletin MS00-093 – Kritisch

Patch verfügbar für Sicherheitsrisiken für "Browserdruckvorlage" und "Dateiupload über Formular"

Veröffentlicht: 01. Dezember 2000

Version: 1.0

Ursprünglich gepostet: 01. Dezember 2000

Zusammenfassung

Microsoft hat einen Patch veröffentlicht, der vier Sicherheitsrisiken in Microsoft® Internet Explorer beseitigt:

  • Die Sicherheitsanfälligkeit "Browser-Druckvorlage", die es einem böswilligen Websitebetreiber ermöglichen könnte, nicht autorisierte Aktionen auf dem Computer eines Benutzers zu ergreifen, der ihre Website besucht hat.
  • Die Sicherheitsanfälligkeit "Dateiupload über Formular", die es einem böswilligen Websiteoperator ermöglichen könnte, Dateien auf dem Computer eines Gastbenutzers zu lesen.
  • Neue Varianten der Sicherheitsanfälligkeiten "Scriptlet Rendering" und "Frame Do Standard Verification", die es beiden ermöglichen könnten, dass ein böswilliger Websiteoperator Dateien auf dem Computer eines Gastbenutzers lesen kann.

Betroffene Software:

  • Microsoft Internet Explorer 5.x

Sicherheitslücken-IDs

Allgemeine Informationen

Technische Details

Technische Beschreibung:

Die drei von diesem Patch eliminierten Sicherheitsrisiken sind nicht miteinander verbunden, außer dass sie alle in demselben .dll auftreten. Wir haben die Lösung für alle drei Probleme zusammen in einer aktualisierten .dll für die Benutzerfreundlichkeit gepackt. Die Sicherheitsanfälligkeiten sind:

  • Die Sicherheitsanfälligkeit "Browserdruckvorlage", die sich nur auf IE 5.5 auswirkt. IE 5.5 führt ein neues Feature namens "Druckvorlagen" ein, das die Möglichkeit bietet, anzupassen, wie Browserseiten aussehen, wenn sie in der Vorschau angezeigt und gedruckt werden. In dem Feature ist eine Sicherheitsanfälligkeit vorhanden, die es einer Webanwendung ermöglichen würde, eine benutzerdefinierte Druckvorlage aufzurufen, ohne die Genehmigung durch den Benutzer zu erhalten. Dies stellt eine Sicherheitsgefährdung dar, da Druckvorlagen standardmäßig vertrauenswürdigen Code sind und daher ActiveX-Steuerelemente ausführen können, auch solche, die nicht als sicher für skripting gekennzeichnet sind.
  • Die Sicherheitsanfälligkeit "Dateiupload über Formular", die sich auf IE-Versionen 5.0 bis 5.5 auswirkt. Das INPUT TYPE-Element unterstützt eine Vielzahl von Methoden zum Bereitstellen von Eingaben über HTML-Formulare, von denen der Benutzer den Namen einer Datei angeben kann, die auf die Website hochgeladen werden soll. Vorbehaltlich einer Reihe von Einschränkungen kann es sein, dass eine Webanwendung dieses Feld mit dem Namen einer gewünschten Datei ausfüllen und dann das Formular übermitteln kann.
  • Eine neue Variante der Sicherheitsanfälligkeit "Scriptlet Rendering", die sich auf die IE-Version 5.0 bis 5.5 auswirkt. Die ursprüngliche Variante, die im Microsoft Security Bulletin MS00-055 erläutert wird, umfasste die Möglichkeit, Nicht-HTML-Dateitypen zu rendern. Dies könnte es einem böswilligen Websiteoperator ermöglichen, gefälschte Informationen bereitzustellen, die aus Skript bestehen, ausschließlich zum Zweck der Einführung in eine IE-Systemdatei mit einem bekannten Namen, und rendern Sie dann die Datei, um das Skript auszuführen. Der Nettoeffekt wäre die Ausführung des Skripts in der Zone "Lokaler Computer", an dem es dann auf Dateien im lokalen Dateisystem des Benutzers zugreifen könnte. Die neue Variante funktioniert genau auf die gleiche Weise, verwendet jedoch einen anderen Mechanismus zum Rendern der Datei.
  • Eine neue Variante der Sicherheitsanfälligkeit "Frame Do Standard Verification", die sich auf IE-Versionen 5.5 bis 5.0 auswirkt. Wie in Microsoft Security Bulletin MS00-033 und MS00-055 erläutert, erzwingen mehrere Funktionen keine ordnungsgemäße Trennung von Frames im selben Fenster, die sich in unterschiedlichen Aufgaben befinden Standard s. Die neue Variante umfasst eine zusätzliche Funktion mit demselben Fehler. Die Nettowirkung der Sicherheitsanfälligkeit wäre es, einem böswilligen Websiteoperator das Öffnen von zwei Frames zu ermöglichen, eines in seiner Tätigkeit Standard und eines auf dem lokalen Dateisystem des Benutzers, und es letzterem ermöglichen, Informationen an den früheren zu übergeben. Dieser Patch beseitigt alle bekannten Varianten dieser Sicherheitsanfälligkeit.

Häufig gestellte Fragen

Worum geht es in diesem Bulletin?
Microsoft Security Bulletin MS00-093 kündigt die Verfügbarkeit eines Patches an, das vier Sicherheitsrisiken in Microsoft® Internet Explorer beseitigt. Microsoft verpflichtet sich, die Informationen von Kunden zu schützen, und stellt das Bulletin bereit, um Kunden über die Sicherheitsrisiken und ihre Möglichkeiten zu informieren.

Warum werden in diesem Bulletin vier Sicherheitsrisiken erörtert?
Wir haben den Fix für vier Sicherheitsrisiken in einem einzigen Paket gepackt, um die Anzahl der Patches zu minimieren, die Kunden anwenden müssen.

Was sind die Sicherheitsrisiken?
Dieser Patch beseitigt vier Sicherheitsrisiken:

Was ist der Umfang der Sicherheitsanfälligkeit in "Browserdruckvorlage"?
Diese Sicherheitsanfälligkeit könnte es einem böswilligen Websiteoperator ermöglichen, nicht autorisierte Aktionen auf dem Computer eines besuchten Benutzers auszuführen, indem er ihr die Möglichkeit gibt, auf dem Computer des Benutzers ActiveX-Steuerelemente auszuführen, die normalerweise nicht auf Websites beschränkt sind. Dies würde es dem böswilligen Benutzer ermöglichen, eine breite Palette von Aktionen auf dem Computer des Benutzers auszuführen, darunter das Hinzufügen, Ändern oder Löschen von Dateien, das Austauschen von Dateien mit einer Website und andere. Die Sicherheitsanfälligkeit ermöglicht es dem böswilligen Benutzer nur, aktionen über ActiveX-Steuerelemente zu ergreifen. Wenn also kein ActiveX-Steuerelement verfügbar war, um eine bestimmte Aktion auszuführen, konnte sie es nicht ausführen. Selbst wenn ein ActiveX-Steuerelement verfügbar war, um eine bestimmte Aktion auszuführen, würde es den Berechtigungen des Benutzers auf dem Computer unterliegen. Die Sicherheitsanfälligkeit wirkt sich nur auf IE 5.5 aus.

Was verursacht diese Sicherheitsanfälligkeit?
Aufgrund eines Implementierungsfehlers wäre es möglich, dass eine Website eine benutzerdefinierte Druckvorlage auf dem Computer eines Gastbenutzers ausführt. Dies würde dem Websiteoperator die Möglichkeit geben, ActiveX-Steuerelemente auf dem Computer des Benutzers auszuführen, auch solche, die als "unsicher für skripting" gekennzeichnet sind.

Was ist eine Druckvorlage?
Druckvorlagen sind Teil einer neuen Druckarchitektur, die in IE 5.5 bereitgestellt wird, die sichtbarste Verbesserung, bei der es sich um die Verfügbarkeit einer Druckvorschaufunktion handelt. Mit einer Druckvorlage können Sie anpassen, wie Browserseiten aussehen, wenn sie in der Vorschau angezeigt und gedruckt werden. Mithilfe einer Druckvorlage können Sie angeben, wie der Text auf der Seite angeordnet wird, welche Schriftarten verwendet werden sollen, und andere Aspekte des Seitenlayouts. Weitere Informationen zu Druckvorlagen finden Sie im Microsoft Developers Network.

Was stimmt mit der Implementierung von Druckvorlagen?
Das Problem besteht darin, wie benutzerdefinierte Druckvorlagen behandelt werden. Im Design kann eine Website ihren Websitebesuchern eine eigene benutzerdefinierte Druckvorlage anbieten. IE sollte jedoch nur die benutzerdefinierte Vorlage verwenden, wenn der Benutzer zustimmt. Die Sicherheitsanfälligkeit tritt auf, da es möglich ist, dass eine Website eine Druckvorlage ohne Genehmigung des Benutzers ausführt.

Was kann eine benutzerdefinierte Druckvorlage tun?
Da es nicht möglich sein sollte, dass eine Druckvorlage mit Ausnahme der Benutzervereinbarung verwendet werden kann, sind Druckvorlagen vertrauenswürdiger Code. Sie können daher Aktionen ergreifen, die code auf einer Website nicht ausführen dürfen. Insbesondere kann eine Druckvorlage jedes gewünschte ActiveX-Steuerelement ausführen, unabhängig davon, ob sie als sicher für skripting gekennzeichnet ist oder nicht.

Was meinen Sie mit "sicher für Skripting"?
Wenn ein Entwickler ein ActiveX-Steuerelement schreibt, muss es markiert werden, um anzugeben, ob es sich bei dem Steuerelement um ein sicheres Steuerelement handelt, damit Websites verwendet werden können. Das Kennzeichnen eines Steuerelements als "sicher für skripting" ist eine Behauptung des Autors, dass das Steuerelement nicht missbraucht werden kann, um eine destruktive Aktion zu ergreifen. Normalerweise können Websites nur ActiveX-Steuerelemente verwenden, die als "sicher für skripting" gekennzeichnet sind. Diese Sicherheitsanfälligkeit würde einem böswilligen Benutzer jedoch die Möglichkeit geben, solche auszuführen, die als unsicher gekennzeichnet sind.

Was ist der Punkt, an dem ActiveX-Steuerelemente nicht "sicher für skripting" sind?
Der wichtige Punkt, den Sie beachten sollten, ist, dass die Bezeichnung "sicher für Skripting" nur darauf verweist, ob ein Steuerelement für eine Website verwendet werden kann. Es gibt keine Aussage darüber, wer eine bestimmte Website verwendet, und daher ist es sinnvoll, das zu begrenzen, was sie tun können. Sie möchten beispielsweise nicht, dass jede Website, die Sie besuchen, Daten auf Ihrem Computer ändern kann. Wenn sich ein Benutzer dagegen entscheidet, ein Programm auf seinem lokalen Computer auszuführen, sollte er in der Lage sein, alles zu tun, was er zu tun hat – denn nur der Benutzer sollte es ausführen können. Ein Computer, auf dem Sie beispielsweise keine eigenen Daten ändern können, wird nicht viel verwendet. Daher können Programme auf dem lokalen Computer immer jedes ActiveX-Steuerelement ausführen, unabhängig davon, wie es markiert ist. Diese Sicherheitsanfälligkeit bietet Websites die Möglichkeit, ein Programm (nämlich die Druckvorlage) auszuführen und damit ActiveX-Steuerelemente auszuführen, auch wenn sie nicht als "sicher für skripting" gekennzeichnet sind.

Was würde dies einem böswilligen Websiteoperator ermöglichen?
Wenn ein Websitebetreiber diese Sicherheitsanfälligkeit ausnutzt, kann er eine breite Palette von Aktionen auf dem Computer des anderen Benutzers ausführen. ActiveX-Steuerelemente (die nicht als "sicher für Skripting" gekennzeichnet sind) sind verfügbar, die missbraucht werden können, um Daten auf dem Computer zu ändern, Daten mit Websites auszutauschen und andere Aktionen auszuführen. Es gibt Hunderte von ActiveX-Steuerelementen auf den meisten Systemen, und der böswillige Websiteoperator könnte die meisten von ihnen verwenden. Wenn jedoch kein ActiveX-Steuerelement verfügbar war, das eine bestimmte Aktion ausführt, kann der böswillige Benutzer es nicht ausführen. Darüber hinaus ist ein besonders leistungsfähiges ActiveX-Steuerelement, das fileSystemObject (FSO) genannt wird, das eine breite Palette von Features zum Bearbeiten von Dateien bereitstellt, ein Sonderfall – auch wenn es als unsicheres Steuerelement gekennzeichnet ist, konnte der böswillige Benutzer es trotzdem nicht ohne die Berechtigung des Benutzers ausführen, auch über diese Sicherheitsanfälligkeit. Schließlich ist es wichtig zu beachten, dass ActiveX-Steuerelemente immer den Berechtigungen des Benutzers auf dem Computer unterliegen. Wenn der Benutzer an einer Arbeitsstation arbeitet, die "gesperrt" war, kann die Druckvorlage möglicherweise sehr wenig tun. Wenn der Benutzer jedoch ein Administrator auf dem Computer war, kann die Druckvorlage einen großen Schaden verursachen.

Wäre es wichtig, in welcher IE-Sicherheitszone ich ausgeführt habe, und ob ActiveX-Steuerelemente aktiviert waren oder nicht?
Ja. Um die Druckvorlage auszuführen, benötigt die Webseite die Möglichkeit, Skript auszuführen. Wenn der Besucher das IE-Sicherheitszonen-Feature verwendet hatte, um zu verhindern, dass die Website Skript ausführt, konnte sie die Sicherheitsanfälligkeit nicht ausnutzen.

Ich habe die IE-Sicherheitszonen verwendet, um ActiveX-Steuerelemente in der Internetzone zu deaktivieren, aber ich habe skripting noch aktiviert. Kann ich von der Sicherheitsanfälligkeit betroffen sein?
Ja. Wenn die Druckvorlage über diese Sicherheitsanfälligkeit aufgerufen wurde, wird sie auf dem lokalen Computer des Benutzers ausgeführt. Dies bedeutet, dass alle Einschränkungen, die auf der Website vorhanden sind, dies nicht beeinträchtigen würden. Insbesondere könnte es ActiveX-Steuerelemente aufrufen, auch wenn die Website nicht möglich war – und unabhängig davon, ob sie als sicher gekennzeichnet wurden oder nicht.

Ist dies ein Fehler in der ActiveX-Technologie?
Nein Diese Sicherheitsanfälligkeit hat nichts mit der ActiveX-Technologie pro Se zu tun. Der Implementierungsfehler liegt vollständig in der Druckvorlagenfunktion.

Was ist der Umfang der Sicherheitsanfälligkeit "Formularupload über Formular"?
Diese Sicherheitsanfälligkeit könnte es einem böswilligen Websiteoperator ermöglichen, den Inhalt von Dateien vom Computer eines besuchten Benutzers hochzuladen. Sie konnte Dateien eines beliebigen Typs hochladen, solange der Benutzer selbst über Berechtigungen für die Datei verfügte. Die Sicherheitsanfälligkeit unterliegt mehreren erheblichen Einschränkungen:

  • Der böswillige Websitebetreiber müsste entweder den Namen jeder Datei kennen oder erraten, die er hochladen wollte.
  • Sie müsste den Benutzer dazu verleiten, in ein Formular einzugeben – und der Benutzer muss mindestens so viele Zeichen eingeben, wie es im Namen der Datei gibt, die der böswillige Benutzer hochladen wollte.
  • Der böswillige Benutzer konnte nur eine Datei pro Formularübermittlung wiederherstellen.
  • Die Sicherheitsanfälligkeit würde es dem böswilligen Benutzer nur ermöglichen, Dateien hochzuladen. Sie konnte keine Dateien auf dem Computer des Benutzers hinzufügen, ändern oder löschen.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit ist vorhanden, da INPUT-Elemente mit dem TYPE-Attribut, das auf FILE festgelegt ist, nicht angemessen vor Änderungen über das Skript geschützt sind. Dadurch würde ein böswilliger Websiteoperator unter bestimmten Bedingungen den Namen einer Datei in ein Formular einfügen und dann hochladen.

Was ist ein INPUT-Element?
EINGABEelemente werden verwendet, um einem Benutzer das Eingeben von Daten in ein Webformular zu ermöglichen. Webformulare können Eingaben über viele verschiedene Methoden sammeln – über Textfelder, Dropdownfelder usw. Der Webentwickler gibt im HTML-Code genau an, welche Methode verwendet wird, indem ein Wert für ein Attribut des INPUT-Elements ausgewählt wird, das als TYPE bezeichnet wird. Wenn TYPE z. B. auf KONTROLLKÄSTCHEN festgelegt ist, wird die Eingabe über ein Kontrollkästchen erfasst. Wenn sie auf SCHALTFLÄCHE festgelegt ist, wird die Eingabe über eine Schaltflächenauswahl erfasst. Diese Sicherheitsanfälligkeit beinhaltet, wie INPUT-Elemente funktionieren, wenn TYPE auf FILE festgelegt ist.

Was ist das INPUT TYPE=FILE-Element?
Ein INPUT-Element, dessen TYPE auf FILE festgelegt ist, ermöglicht es dem Benutzer, eine Datei bereitzustellen, die beim Senden des Formulars auf die Website hochgeladen wird. Eine Website muss z. B. kunden möglicherweise eine Möglichkeit bieten, Feedback zu den Produkten der Website zu geben. Eine Möglichkeit zum Implementieren eines solchen Features (nicht unbedingt die beste Methode) wäre es, Kunden aufzufordern, eine Textdatei mit ihren Kommentaren zu erstellen, und dann ein Formular bereitzustellen, mit dem sie den Namen der Datei angeben können. Wenn der Benutzer das Formular übermittelt hat, wird die Datei auf die Website hochgeladen.

Was ist mit dem Vorgang des INPUT TYPE=FILE-Elements falsch?
Standardmäßig sollte nur der Browserbenutzer Text in das Feld eingeben können, das den Namen der hochzuladenden Datei angibt. Diese Sicherheitsanfälligkeit bietet jedoch eine Möglichkeit für eine Webanwendung, diese Einschränkung zu umgehen und Text der Auswahl des Websitebetreibers in das Feld einzufügen, das den Dateinamen angibt. Nachdem das Formular übermittelt wurde, würde jede Datei, die im Feld angegeben ist , unabhängig von den Mittel durch den Dateinamen dort hochgeladen werden.

Gibt es Einschränkungen für welche Dateien, die der böswillige Websitebetreiber hochladen könnte?
Es gibt zwei primäre Einschränkungen:

  • Der böswillige Websitebetreiber müsste den Namen und Speicherort der Datei, die sie hochladen wollte, bereits kennen (oder erfolgreich erraten). Es gibt keine Funktion über diese Sicherheitsanfälligkeit für den böswilligen Websiteoperator, die Dateien auf dem Computer des besuchten Benutzers auflisten und dann eines auszuwählen.
  • Der besuchte Benutzer muss mindestens leseberechtigungen für die Datei besitzen. Je nach Systemkonfiguration könnte dies die für den böswilligen Websiteoperator verfügbaren Dateien erheblich einschränken.

Würde der böswillige Websitebetreiber einfach den Namen der gewünschten Datei eingeben?
Nein, es ist komplizierter als das. Aufgrund technischer Details, die mit der Sicherheitsanfälligkeit verbunden sind, konnte der böswillige Benutzer den Dateinamen nur jeweils ein Zeichen eingeben, als Reaktion darauf, dass der Benutzer ein Zeichen an einer anderen Stelle im selben Formular eingibt. Angenommen, ein böswilliger Websitebetreiber wollte diese Sicherheitsanfälligkeit ausnutzen. Die technischen Details der Sicherheitsanfälligkeit erfordern, dass sie ein Element irgendwo im Formular hostet, das Benutzereingaben anfordert , z. B. ein Textfeld, das den Namen des Besuchers anfordert. Jedes Mal, wenn der Besucher ein Zeichen eingegeben hat, kann der Code auf der Webseite dem Dateiuploadfeld ein weiteres Zeichen hinzufügen. Wenn der Besucher beispielsweise "Jane Smith" eingegeben hat, konnte der böswillige Benutzer nur eine Datei wiederherstellen, deren Name zehn Zeichen oder kürzer war.

Angenommen, der Benutzer hat das Formular nie übermittelt. Was würde dann passieren?
Es wäre möglich, dass die Webseite das Formular automatisch übermitteln kann, nachdem die erforderliche Anzahl von Zeichen vom Benutzer abgerufen wurde.

Würde der Benutzer nicht bemerken, dass das Textfeld den Namen einer Datei bei der Eingabe ausfüllt?
Nicht unbedingt. Das Textfeld könnte auf null Pixel angepasst werden, in diesem Fall wäre es auf dem Bildschirm unsichtbar.

Was geschieht, wenn der böswillige Websitebetreiber mehrere Dateien hochladen wollte?
Sie müsste den Benutzer dazu verleiten, ein anderes Formular auszufüllen.

Könnte diese Sicherheitsanfälligkeit umgekehrt verwendet werden, um Dateien auf den Computer des Benutzers herunterzuladen?
Nein Die Sicherheitsanfälligkeit wirkt sich nur auf das Element aus, das zum Hochladen von Dateien verwendet wird. Es gibt keine Möglichkeit für den böswilligen Websiteoperator, die Dateien auf dem Computer des Benutzers auf irgendeine Weise zu ändern.

Was ist der Umfang der neuen Variante der Sicherheitsanfälligkeit "Scriptlet Rendering"?
Der Bereich ist genau identisch mit der ursprünglichen Variante, die im Microsoft Security Bulletin MS00-055 erläutert wird. Es könnte einem böswilligen Websiteoperator erlauben, Dateien auf dem Computer des Besuchs des Benutzers anzuzeigen. Der böswillige Websitebetreiber muss den Namen und Speicherort der Datei auf dem Computer des Benutzers kennen und konnte nur Dateien anzeigen, die in einem Browserfenster geöffnet werden können.

Wo erhalte ich weitere Informationen zur Sicherheitsanfälligkeit in "Scriptlet Rendering"?
Microsoft Security Bulletin MS00-055 erläutert die Sicherheitsanfälligkeit im Detail.

Gibt es Unterschiede zwischen der neuen Variante und der ursprünglichen Variante?
Ja. In der ursprünglichen Variante könnte ein ActiveX-Steuerelement, das als HTML-Renderingmodul dient, gezwungen werden, Nicht-HTML-Dateien zu rendern. In der neuen Variante wird ein anderer Mechanismus zum Rendern von Nicht-HTML-Dateien verwendet. Insbesondere würde der böswillige Benutzer eine HTML-Funktion missbrauchen, die als OBJECT-Tag bezeichnet wird, um die Datei zu rendern. In allen anderen Punkten ist die neue Variante identisch mit der ursprünglichen Variante. In beiden Fällen würde ein böswilliger Benutzer einen von mehreren Mechanismen zum Einfügen von Skripts in eine nicht-HTML-Datei verwenden, die einen bekannten Dateinamen hat. Anschließend würde sie einen Mechanismus (ein ActiveX-Steuerelement in der ursprünglichen Variante; das OBJECT-Tag im neuen) verwenden, um die Datei zu rendern. Dies würde dazu führen, dass das Skript in der Zone des lokalen Computers ausgeführt wird, wodurch das Skript Dateien auf dem lokalen Computer lesen kann.

Beseitigt dieser Patch sowohl die ursprüngliche Variante als auch die neue Variante?
Ja. Es beseitigt alle bekannten Varianten.

Was ist der Umfang der neuen Variante der Sicherheitsanfälligkeit "Frame Do Standard Verification"?
Der Bereich ist identisch mit der ursprünglichen Variante, die im Microsoft Security Bulletin MS00-033 erläutert wird. Es könnte einem böswilligen Websiteoperator erlauben, Dateien auf dem Computer des Besuchs des Benutzers anzuzeigen. Der böswillige Websitebetreiber muss den Namen und Speicherort der Datei auf dem Computer des Benutzers kennen und konnte nur Dateien anzeigen, die in einem Browserfenster geöffnet werden können.

Wo erhalte ich weitere Informationen zur Sicherheitsanfälligkeit "Frame Do Standard Verification"?
Sowohl microsoft Security Bulletins MS00-033 als auch MS00-055 besprechen die Sicherheitsanfälligkeit ausführlich.

Gibt es Unterschiede zwischen der neuen Variante und den vorherigen Varianten?
Nein Die neue Variante hat genau die gleiche Ursache, Wirkung und Behebung wie die zuvor gemeldeten Varianten. Der einzige Unterschied liegt in den spezifischen Funktionen, die in die einzelnen Varianten involviert sind.

Löscht dieser Patch die ursprünglichen Varianten sowie die neue Variante?
Ja. Es beseitigt alle bekannten Varianten.

Wer sollte den Patch verwenden?
Microsoft empfiehlt allen IE-Benutzern, den Patch zu installieren.

Einige der hier beschriebenen Sicherheitsrisiken wirken sich nur auf IE 5.5 aus. Gibt es einen speziellen Patch für IE 5.5-Benutzer?
Nein Der Patch erkennt die Version von IE, die Sie verwenden, und installiert nur die erforderlichen Fixes.

Was macht der Patch?

  • Der Patch beseitigt die Sicherheitsanfälligkeit "Browserdruckvorlage", indem sichergestellt wird, dass Websites keine Druckvorlagen mit Ausnahme von Benutzerberechtigungen ausführen können.
  • Der Patch beseitigt die Sicherheitsanfälligkeit "Dateiupload über Formular", indem Webanwendungen daran gehindert werden, Text in das Namensfeld eines FILE INPUT=TYPE-Elements einzufügen.
  • Der Patch beseitigt die neue Variante der Sicherheitsanfälligkeit "Scriptlet Rendering", indem verhindert wird, dass OBJECT-Tags zum Rendern von Nicht-HTML-Dateien verwendet werden.
  • Der Patch beseitigt die neue Variante der Sicherheitsanfälligkeit "Frame Do Standard Verification", indem sichergestellt wird, dass alle bekannten Funktionen ordnungsgemäß ausgeführt werden Standard Überprüfung vor dem Gewähren des Zugriffs auf Daten.

Wo erhalte ich den Patch?
Der Downloadspeicherort für den Patch wird im Abschnitt "Patchverfügbarkeit" des Sicherheitsbulletins bereitgestellt.

Gewusst wie den Patch verwenden?
Knowledge Base-Artikel Q279328, Q279329, Q279881 und Q279330 enthalten detaillierte Anweisungen zum Anwenden des Patches auf Ihre Website.

Wie kann ich feststellen, ob ich den Patch richtig installiert habe?
Der Knowledge Base-Artikel enthält ein Manifest der Dateien im Patchpaket. Die einfachste Möglichkeit, zu überprüfen, ob Sie den Patch ordnungsgemäß installiert haben, besteht darin, sicherzustellen, dass diese Dateien auf Ihrem Computer vorhanden sind und dieselben Größen und Erstellungsdaten aufweisen, wie im KB-Artikel gezeigt.

Was tut Microsoft mit diesem Problem?

  • Microsoft hat einen Patch bereitgestellt, der die Sicherheitsanfälligkeiten beseitigt.
  • Microsoft hat ein Sicherheitsbulletin und diese FAQ bereitgestellt, um Kunden ein detailliertes Verständnis der Sicherheitsrisiken und des Verfahrens zur Beseitigung zu bieten.
  • Microsoft hat Kopien des Sicherheitsbulletins an alle Abonnenten des Microsoft Product Security Notification Service gesendet, einen kostenlosen E-Mail-Dienst, den Kunden verwenden können, um mit Microsoft-Sicherheitsbulletins auf dem neuesten Stand zu bleiben.
  • Microsoft hat Knowledge Base-Artikel veröffentlicht, in denen die Sicherheitsanfälligkeit und das Verfahren ausführlicher erläutert werden.

Wo erhalte ich weitere Informationen zu bewährten Methoden für die Sicherheit?
Die Microsoft TechNet Security-Website ist der beste Ort, um Informationen zur Microsoft-Sicherheit zu erhalten.

Gewusst wie technischen Support zu diesem Problem erhalten?
Microsoft-Produktsupportdienstekönnen Unterstützung bei diesem oder einem anderen Produktsupportproblem bereitstellen.

Patch-Verfügbarkeit

Downloadspeicherorte für diesen Patch

  • https:

    Hinweis: Für den Patch muss IE 5.5, IE 5.5 SP1 oder IE 5.01 SP1 installiert werden . Kunden, die diesen Patch auf anderen Versionen installieren, erhalten möglicherweise eine Meldung mit der Meldung "Dieses Update muss nicht auf diesem System installiert werden". Diese Nachricht ist falsch. Weitere Informationen finden Sie im KB-Artikel Q279328.

    Hinweis: Gemäß der normalen Sicherheitsunterstützungsrichtlinie für IE werden Sicherheitspatches für Internet Explorer, Version 4.x, nicht mehr erstellt. Microsoft empfiehlt IE 4.x-Kunden, die sich um dieses Problem kümmern, ein Upgrade auf IE 5.5 SP1 oder IE 5.01 SP1 zu erwägen.

    Hinweis: Die Lösung für dieses Problem ist in IE 5.5 SP2 und IE 5.01 SP2 enthalten.

Weitere Informationen zu diesem Patch

Installationsplattformen: Weitere Informationen zu diesem Problem finden Sie in den folgenden Referenzen.

  • Microsoft Knowledge Base (KB)-Artikel Q279328,

    </https:https:>

  • Microsoft Knowledge Base (KB)-Artikel Q279329,

    </https:https:>

  • Microsoft Knowledge Base (KB)-Artikel Q279881,

    </https:https:>

  • Microsoft Knowledge Base (KB)-Artikel Q279330,

    </https:https:>

Weitere Informationen:

Bestätigungen

Microsoft dankt den folgenden Personen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Warren R. Greer für die Meldung des Problems "Browser Print Template" an uns.
  • Juan Carlos García Cuartango (www.s21sec.com) und Vladimir Sulc, jr., (www.microrisc.cz), um uns die Sicherheitsanfälligkeit "Dateiupload über Formular" zu melden.

Support: Dies ist ein vollständig unterstützter Patch. Informationen zum Kontaktieren von Microsoft-Produktsupportdiensten finden Sie unter </https:https:>.

Sicherheitsressourcen: Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • Dezember 01, 2000: Bulletin Created.

Gebaut am 2014-04-18T13:49:36Z-07:00</https:>