4 New "Extremely Critical" IE Vulnerabilities

TSCoreNinja

Mitglied
Um Shirley Bassey zu zitieren:
.. and I've seen it before
.. and I'll see it again
.. yes I've seen it before
.. just little bits of history repeating

Description:
Paul has reported some vulnerabilities in Internet Explorer, allowing malicious people to bypass security restrictions and potentially compromise a vulnerable system.

1) It is possible to redirect a function to another function with the same name, which allows a malicious website to access the function without the normal security restrictions.

Successful exploitation allows execution of arbitrary script code in the context of another website. This could potentially allow execution of arbitrary code in other security zones too.

2) Malicious sites can trick users into performing actions like drag'n'drop or click on a resource without their knowledge. An example has been provided, which allows sites to add links to "Favorites". However, resources need not be links and the destination could be different than "Favorites".

This issue is a variant of an issue discovered by Liu Die Yu.
SA9711

http-equiv has posted a PoC (Proof of Concept), which combined with the inherently insecure Windows "shell:" functionality, can be exploited to compromise a vulnerable system.

3) It is possible to inject arbitrary script code into Channel links in Favorites, which will be executed when the Channel is added. The script code is executed in Local Security Zone context.

4) It is possible to place arbitrary content above any other window and dialog box using the "Window.createPopup()" function. This can be exploited to "alter" the appearance of dialog boxes and other windows.

Successful exploitation may potentially cause users to open harmful files or do other harmful actions without knowing it.

An additional issue allowing malicious sites to inject script into the Local Security Zone using anchor references has also been reported to affect Internet Explorer 6 running on Windows XP SP2 (release candidate / beta). This issue could not be confirmed on a fully patched Windows XP SP1 system.

Issues 1-4 has been confirmed on a fully patched system with Internet Explorer 6 and Microsoft Windows XP SP1.

Solution:
Disable Active Scripting.

Use another product.
http://secunia.com/advisories/12048/
http://slashdot.org/articles/04/07/13/1531240.shtml?tid=113&tid=126&tid=172&tid=95
 
What a drag exploit

Nachdem es bei etlichen Dialerdrueckern gang und gaebe war, die Kosteninfo unterhalb des sichtbaren Bereichs anzubringen, so dass man zum Lesen erst herunterscrollen musste, kann vor solchem Verhalten nur gewarnt werden. Zumindest mit dem MS Internet Explorer/Win XP. Evt hat man danach naemlich eine Datei im Autostart Ordner. Bin mal gespannt, wie lange es dauert, bis die Dialerdruecker dies zur Dialerinstallation verwenden.

Enjoy: http://www.heise.de/newsticker/meldung/50363
Live Demo: http://www.mikx.de/scrollbar/

Gr,
TSCN
 
Fuer wie borniert haelst Du die eigentlich? Glaubst Du ernsthaft, die wuerden schlafen? Ich habe zu viele Exploits (XML Parser, Media Player, Java Loch) von Dialerdrueckern ausgenutzt gesehen, als dass ich glauben wuerde, dass die nicht Bugtraq und Konsorten lesen.

Handelsblatt schrieb:
Wie die die Sicherheitsspezialisten von Messagelabs in ihrem Intelligence E-Mail Security Report berichten, nutzen Spam-Versender immer neue Wege zur Verbreitung ihres elektronischen Mülls. Die Fachleute beobachten verstärkt Allianzen mit Viren schreibenden Jungendlichen, den so genannten Script Kiddies.e Sicherheitsspezialisten von Messagelabs in ihrem Intelligence E-Mail Security Report berichten, nutzen Spam-Versender immer neue Wege zur Verbreitung ihres elektronischen Mülls. Die Fachleute beobachten verstärkt Allianzen mit Viren schreibenden Jungendlichen, den so genannten Script Kiddies.

Da kann man die Dialerdruecker gleich mit reinstecken (wer es nicht glaubt, dem kann ich ein paar URLs nennen).

Es gibt diese Diskussion zu Offenheit vs. Verschwiegenheit bei der Entdeckung von Sicherheitsloechern hinreichend oft. BTW, wegen Drag and Drop schaue man sich Aka-Akas Posting im Dialerforum an. Es wird scheinbar schon gemacht...

Gr,
TSCN
 
Zurück
Oben