Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1360

[MS/Windows] Schwachstelle in den Routinen zur Verarbeitung von Cursors, Animated Cursors und Icons (UPDATE)
(2007-03-29 15:51:45.337231+00)

Quelle: http://www.microsoft.com/technet/security/advisory/935423.mspx

Eine Schwachstelle in den Routinen zur Verarbeitung von Dateien zur Definition Cursors, animierten Cursors und Icons unter Windows 2000, XP, Server 2003 und Vista, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit System-Privilegien auf dem beherbergenden Rechnersystem auszuführen.
UPDATE: Patch verfügbar

Betroffene Systeme

Einfallstor

z.B. über eine Webseite oder eine HTML-E-Mail-Nachricht

Auswirkung
Ausführung beliebigen Programmcodes mit System-Privilegien auf dem beherbergenden Rechnersystem
(system compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle in den Routinen zur Verarbeitung von Dateien zur Definition von Cursors (.cur), animierten Cursors (.ani) und Icons (.ico) unter Windows 2000, XP, Server 2003 und Vista, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit System-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die Routinen werden z.B. vom Internet Explorer oder von Outlook aufgerufen, wenn sie .ani-Dateien in einer Webseite oder einer HTML-E-Mail empfangen. Unter bestimmten Bedingungen kann dies auch bei einem installierten Firefox oder Mozilla geschehen. Um die Schwachstelle erfolgreich auszunutzen, ist es also erforderlich, dass das Opfer eine entsprechende Datei auf einer Webseite ansieht bzw. herunterlädt oder eine ensprechende E-Mail-Nachricht öffnet. Die Schwachstelle wird bereits aktiv ausgenutzt.

Microsoft hat im Rahmen seines Security Bulletin MS07-017 Patches zur Behebung der Schwachstelle veröffentlicht.

Workaround
Da das wichtigste Einfallstor die weitgehend automatische Verarbeitung der diversen Dateien durch Browser oder Mail User Agents (Programme zum lesen und Verfassen vin E-Mail-Nachrichten) ist, können die folgenden Maßnahmen die Ausnutzung erschweren:

Gegenmaßnahmen

Vulnerability ID

Exploit Status

Revisionen dieser Meldung

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1360