Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-739

[MS/Windows 98, NT, 2000] Pufferüberlauf-Schwachstelle in der Windows Shell
(2002-03-08 11:56:23+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-014.asp

Die Microsoft Windows Shell weist eine Pufferüberlauf-Schwachstelle auf, durch die mittels einer arglistigen Webseite oder HTML-E-Mail unter gewissen Umständen beliebiger Programmcode auf dem diese Webseite/E-Mail betrachtenden System ausgeführt werden kann.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
arglistige Webseite oder HTML-E-Mail

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des die arglistige Webseite/HTML-E-Mail betrachtenden Benutzers.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
niedrig bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Die Windows Shell stellt das Grundgerüst der Windows Benutzungsschnittstelle dar. Die Windows Shell umfasst den Windows Desktop und wird beispielsweise zum Suchen von Dateien und Ordnern im Windows Explorer verwendet. Ferner stellt die Windows Shell Anwendungen eine Startmöglichkeit mit dem Namen "custom URL handlers" zur Verfügung, durch die Anwendungen mittels eines neuen URL-Types von Webseiten (oder HTML-E-Mails) automatisch aufgerufen werden können (z.B. mittels outlook://).

Beschreibung
In dem Programmteil der Windows Shell die für das Auffinden von verschobenen/fehlenden Programmen zuständig ist, wurde eine Pufferüberlauf-Schwachstelle entdeckt. Über diese Schwachstelle kann beliebiger Programmcode mit den Privilegien des angemeldeten Benutzers ausgeführt werden. Standardmäßig kann diese Schwachstelle nicht über eine Netzwerkverbindung ausgenutzt werden, jedoch ist dies unter bestimmten Umständen mittels einer arglistigen Webseite oder HTML-E-Mail möglich. Dazu müsste auf dem System allerdings ein Programm installiert und unvollständig deinstalliert worden sein, welches custom URL handlers (z.B. outlook://) registriert. Dem RUS-CERT liegen bislang keine Informationen vor, welche installierte/deinstallierte Anwendungen zur Ausnützung dieser Schwachstelle verwendet werden könnten.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung.

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=739