Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1614

[MS/Windows] Schwachstelle in der Embedded OpenType Font Engine
(2010-01-12 19:35:53.978453+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms10-jan.mspx

Im Rahmen seines Security Bulletin Summary for January 2010 stellt Microsoft Patches für eine Schwachstelle in der in Windows enthaltenen Font-Engine für OpenType Fonts (Embedded OpenType Font Engine) bereit.

Inhalt

Zusammenfassung

Betroffene Systeme

Alle Applikationen, die die Engine zur Verarbeitung von entsprechenden Zeichen nutzen.

Plattform

Nicht betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der Embedded OpenType Font Rendering Engine zur Verarbeitung von OpenType Fonts kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Prozesses ausgeführt, der die Engine zur Verarbeitung von Zeichen verwendet. I. A. sind dies die Privilegien des Benutzers, der den Prozess gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Alle Applikationen, die Zeichen auf dem Bildschirm darstellen oder in anderer Form verarbeiten und keine eigenen Routinen zur Verarbeitung von OpenType-Fonts enthalten, nutzen die Embedded OpenType Font Rendering Engine zur Darstellung und Verarbeitung von eingebetteten OpenType-Fonts. Dies sind z.B. Office-Pakete (z.B. Microsoft Office) und deren Komponenten wie z.B. Microsoft Word,Microsoft Excel usw. oder Browser (z.B. Internet Explorer).

Um den Angriff erfolgreich durchzuführen, muss ein Angreifer einen Benutzer dazu veranlassen, ein Dokument, das entsprechende OpenType-Fonts enthält, mit einer Applikation zu öffnen, die die Embedded OpenType Font Rendering Engine zur Verarbeitung der Zeichen verwendet. Dieses kann der Angreifer dem Opfer z.B. über eine Webseite oder eine entsprechende E-Mail-Nachricht zugeleitet werden.

Workaround

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1614