You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1614

[MS/Windows] Schwachstelle in der Embedded OpenType Font Engine
(2010-01-12 19:35:53.978453+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/bulletin/ms10-jan.mspx

Im Rahmen seines Security Bulletin Summary for January 2010 stellt Microsoft Patches für eine Schwachstelle in der in Windows enthaltenen Font-Engine für OpenType Fonts (Embedded OpenType Font Engine) bereit.

Inhalt

Zusammenfassung

  • CVE-2010-0018:
    Betroffen: Embedded OpenType Font Engine
    Plattform: Microsoft Windows
    Nicht betroffen: -
    Einfallstor: Embedded OpenType Font
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0018

Betroffene Systeme

  • Embedded OpenType Font Engine -- Font Engine zur Verarbeitung von eingebetteten OpenType Fonts.
Alle Applikationen, die die Engine zur Verarbeitung von entsprechenden Zeichen nutzen.

Plattform

  • Microsoft Windows 2000 SP 4
  • Microsoft Windows XP Professional SP2
  • Microsoft Windows Server 2003 SP2
  • Microsoft Windows Server 2003 x64 SP2
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme
  • Microsoft Windows Vista
  • Microsoft Windows Vista SP1
  • Microsoft Windows Vista SP2
  • Microsoft Windows Vista x64
  • Microsoft Windows Vista x64 SP1
  • Microsoft Windows Vista x64 SP2
  • Microsoft Windows Server 2008 für 32-Bit-Systeme
  • Microsoft Windows Server 2008 für 32-Bit-Systeme SP2
  • Microsoft Windows Server 2008 x64
  • Microsoft Windows Server 2008 x64 SP2
  • Microsoft Windows Server 2008 für Itanium-basierte Systeme
  • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
  • Microsoft Windows 7 für 32-Bit-Systeme
  • Microsoft Windows 7 x64
  • Microsoft Windows Server 2008 R2 x64
  • Microsoft Windows Server 2008 R2 Itanium-basierte Systeme

Nicht betroffene Systeme

  • keine

Einfallstor

  • Eingebetteter OpenType Font, z.B. in einem Office-Dokument, einer Webseite oder einer E-Mail-Nachricht

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine Dokument öffnen, das Zeichen eines entsprechenden präparierten OpenType Fonts enthalten. Dieses kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses, der die Embedded OpenType Font Engine verwendet
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der Embedded OpenType Font Rendering Engine zur Verarbeitung von OpenType Fonts kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Prozesses ausgeführt, der die Engine zur Verarbeitung von Zeichen verwendet. I. A. sind dies die Privilegien des Benutzers, der den Prozess gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Alle Applikationen, die Zeichen auf dem Bildschirm darstellen oder in anderer Form verarbeiten und keine eigenen Routinen zur Verarbeitung von OpenType-Fonts enthalten, nutzen die Embedded OpenType Font Rendering Engine zur Darstellung und Verarbeitung von eingebetteten OpenType-Fonts. Dies sind z.B. Office-Pakete (z.B. Microsoft Office) und deren Komponenten wie z.B. Microsoft Word,Microsoft Excel usw. oder Browser (z.B. Internet Explorer).

Um den Angriff erfolgreich durchzuführen, muss ein Angreifer einen Benutzer dazu veranlassen, ein Dokument, das entsprechende OpenType-Fonts enthält, mit einer Applikation zu öffnen, die die Embedded OpenType Font Rendering Engine zur Verarbeitung der Zeichen verwendet. Dieses kann der Angreifer dem Opfer z.B. über eine Webseite oder eine entsprechende E-Mail-Nachricht zugeleitet werden.

Workaround

  • Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletin MS10-001 empfohlenen Maßnahmen

Gegenmaßnahmen

  • Installation der mit dem Microsoft Security Bulletin MS10-001 bereitgestellten Patches

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.