You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-977

[MS/Generic] Schwachstellen in der HTML-Hilfe-Funktion
(2002-10-06 17:30:01.833211+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/10/msg00001.html

Die HTML-Hilfe-Funktion der Microsoft Windows Betriebssysteme weist eine Pufferüberlaufschwachtelle in einem ActiveX-Control sowie eine Schwachstelle bei der Verarbeitung von kompilierten HTML-Hilfe (.chm)-Dateien auf.

Betroffene Systeme

  • Microsoft Windows 98
  • Microsoft Windows 98 Second Edition
  • Microsoft Windows Millennium Edition
  • Microsoft Windows NT 4.0
  • Microsoft Windows NT 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP

Einfallstor

  1. arglistige Webseite, HTML-E-Mail bzw. Newsgruppenartikel
  2. arglistige Webseite, HTML-E-Mail bzw. Newsgruppenartikel

Auswirkung

  1. Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers.
    (remote user compromise)
  2. Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers.

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. design flaw

Gefahrenpotential

  1. hoch
  2. hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Die HTML-Hilfe-Funktion in Windows beinhaltet ein ActiveX-Steuerelement, welches eine Pufferüberlaufschwachstelle aufweist. Beim Betrachten von arglistigen Webseiten, HTML-E-Mails bzw. Newsgruppenartikel kann durch Ausnützung dieser Schwachstelle beliebiger Programmcode mit den Rechten des Benutzers ausgeführt werden.
  2. Microsoft Windows beinhaltet Schwachstellen in der Verarbeitung von kompilierten HTML-Hilfe (.chm)-Dateien. Werden .chm-Dateien über eine HTML-Seite (bzw. HTML-E-Mail) im "Temporären Internet Dateien"-Ornder aufgerufen, wird fehlerhafterweise die Sicherheitszone "Local Computer Zone" zugeordnet und die Datein ausgeführt. Beim Betrachten von arglistigen Webseiten, HTML-E-Mails bzw. Newsgruppenartikel kann dadurch beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.