[MS/eDonkey] Pufferüberlauf im URL-Handler
(2002-06-12 07:44:36.869973+00) Druckversion
Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/06/msg00048.html
Ein Pufferüberlauf in der URL-Verarbeitung ermöglicht Angreifern, bei der Anzeige von Webseiten oder HTML-Nachrichten durch den Internet Explorer wahrscheinlich beliebigen Programmcode mit den Rechten des jeweiligen Benutzers auszuführen.
Betroffene Systeme
- eDonkey 2000 vor Version 35.16.61
Einfallstor
Betrachten einer mit böswilliger Absicht erstellten
Webseite oder HTML-Nachricht mit dem Microsoft Internet Explorer oder
einer anderen Software, die intern den Microsoft Internet Explorer
verwendet (zur Darstellung von HTML-Nachrichten, z.B. Microsoft
Outlook).
Auswirkung
Ein Angreifer kann wahrscheinlich beliebigen Code mit den Rechten
des Benutzers ausführen. Bei Windows 95/98/ME bzw. falls der Benutzer mit administrativen
Privilegien arbeitet, kann diese Schwachstelle zu einer
Systemkompromittierung führen.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
mittel bis hoch
(letzteres insbesondere dann,
wenn HTML-Dokumente aus nicht vertrauenswürdiger
Quelle unter Accounts mit administrativen Rechten betrachtet
werden).
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Der P2P-Client eDonkey 2000 installiert einen URL-Handler für den
Microsoft Internet Explorer. Dadurch werden URLs für das Schema
"ed2k
", die die Form "ed2k://...
" haben,
an eDonkey 2000 weitergeleitet. Auf der Seite von eDonkey ist ein
Pufferüberlauffehler in der Verarbeitung solcher URLs vorhanden.
Dadurch ist es mit hoher Wahrscheinlichkeit möglich, daß ein Angreifer
durch einen geeignet konstruierten URL beliebigen Code auf dem
Opfersystem mit den Rechten des jeweiligen Benutzers ausführen kann.
Die Schwachstelle ist unabhängig davon, ob das eDonkey-Programm aktiv ist oder nicht; die bloße Installation auf dem System reicht aus.
Gegenmaßnahmen
- Falls Sie eDonkey 2000 für dienstliche oder studienbezogene Zwecke benötigen, installieren Sie die aktuelle Version von eDonkey 2000.
- Ansonsten deinstallieren Sie am besten diese Software, da diese Schwachstelle auch dann relevant ist, wenn eDonkey nicht verwendet wird.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.