[MS/Windows] Pufferüberlaufschwachstelle im HTML-Konverter
(2003-07-10 15:39:23.909925+00) Druckversion
Quelle: https://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-023.asp
Die in allen Microsoft Windows Betriebssystemen implementierte HTML-Konvertierung weist eine Pufferüberlaufschwachstelle auf, durch die bei der Betrachtung von HTML-Dokumenten beliebiger Programmcode ausgeführt werden kann.
Betroffene Systeme
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Me
- Microsoft Windows NT 4.0 Server
- Microsoft Windows NT 4.0 Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server 2003
Einfallstor
Arglistige Webseite bzw. HTML-Dokument (z.B. HTML-E-Mail)
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
(remote user compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Die in allen Microsoft Windows Betriebssystemen implementierte HTML-Konvertierung, über die Benutzer Dateien im HTML-Format anzeigen, importieren oder speichern können, weist eine Pufferüberlaufschwachstelle auf. Eine spezielle Anforderung an den HTML-Konverter kann dazu führen, dass der Konverter beliebigen Programcode mit den Privilegien des Benutzers ausführt. Dies kann von einem Angreifer dazu ausgenutzt werden, beispielsweise mittels
einer E-Mail-Nachricht im HTML-Format an einen arglosen Benutzer, dessen
Benutzerkonto zu kompromittieren.
Generell wächst mittelbar die Gefährdung eines solchermaßen kompromittierbaren Systems stark, da über den Umweg der Benutzerkompromittierung lokale Sicherheitslücken zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden können.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung.
- Windows 98 und Windows 98 Second Edition
- Windows Me
- Windows NT 4.0 Server
- Windows NT 4.0 Terminal Server Edition
- Windows 2000
- Windows XP 32 bit Edition
- Windows XP 64 bit Edition
- Windows Server 2003 32 bit Edition
- Windows Server 2003 64 bit Edition
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-023 Buffer Overrun In HTML Converter Could Allow Code Execution (823559)
- Pufferüberlauf in HTML-Konverter kann Codeausführung ermöglichen (823559)
- CERT/CC Advisory CA-2003-14: Buffer Overflow in Microsoft Windows HTML Conversion Library
Revisionen dieser Meldung
- V. 1.0 (2003-07-10)
- V. 1.1 (2003-07-15) Verweis auf CERT/CC-Advisory CA-2003-14
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.