Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-356

[MS/Media Player] Patch/Update für den Windows Media Player 6.4/7.0 verfügbar
(2001-05-24 16:27:28+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/MS01-029.asp

Durch einen buffer overflow bei der Bearbeitung von Microsoft ASX (Windows Media Audio / Video shortcut) Dateien mit dem Microsoft Windows Media Player ist die Ausführung von beliebigem Programmcode möglich. Eine weitere Schwachstelle bei der Speicherung von internet shortcuts führt darin eingebetteten HTML Code im Sicherheitskontext "Local Computer Zone" aus.

Betroffene Systeme

Der Windows Media Player 7.1 und 8 ist nach Angaben von Microsoft von diesen Schwachstellen nicht betroffen

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. design flaw

Beschreibung

  1. Durch einen buffer overflow in der Active Stream Redirector (ASX) Komponente des Microsoft Windows Media Players kann beliebiger Programmcode ausgeführt werden. Der buffer overflow tritt bei der Bearbeitung von Microsoft ASX (Windows Media Audio / Video shortcut) Dateien auf. Es wäre denkbar, dass mittels einer arglistigen Webseite oder HTML-Email beliebiger Programmcode mit den Privilegien des die arglistige Webseite oder HTML-Email betrachtenden Benutzers ausgeführt würde. Im Falle einer arglistigen Webseite würde eine bösartige .ASX Datei bereits beim Betrachten der Webseite, ohne weiteres Zutun des Betrachters, ausgeführt.

  2. Durch einen design flaw im Microsoft Windows Media Player können mittels internet shortcuts Programme in der "Local Computer Zone" des IE ausgeführt werden oder beliebige lokale Dateien, die sich in einem Browserfenster darstellen lassen, ausgelesen werden. Die Schwachstelle besteht darin, daß der Windows Media Player die internet shortcuts nicht im IE Cache sondern im Ordner "Temporary Files" mit einem festgelegten Dateinamen abgelegt. Während der IE Cache im IE Sicherheitskontext "Internet" ausgeführt wird, werden die im "Temporary Files" Ordner abgelegten internet shortcuts im Sicherheitskontext "Local Computer Zone" ausgeführt. Da internet shortcuts HTML Code beinhalten können, ist es möglich, daß beim Zugriff auf einen solchen internet shortcut lokale Dateien mit den Privilegien des angemeldeten Benutzers ausgelesen, oder Programme ausgeführt werden.
    Zur Ausnützung dieser Schwachstelle muß dem Angreifer die exakte Pfadangabe zu dem internet shortcut bekannt sein. Unter Windows 9x und Me Betriebssystemen ist der Pfad zum "Temporary Files" Ordner festgelegt, hingegen bei Windows NT/2000 Betriebssystemen variabel, da sich der "Temporary Files" Ordner im Benutzerprofil befindet.
    Bei bekannten Pfandangaben kann ein Angriff über arglistige Webseiten oder HTML Emails mit den Privilegien des die arglistige Webseite bzw. HTML Email betrachtenden Benutzers erfolgen.

Gefahrenpotential

  1. hoch
  2. hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Microsoft stellt ein Update zur Behebung dieser Schwachstellen zur Verfügung. Neben einem Sicherheitsupdate für die beschriebenen Schwachstellen beinhaltet das Update den Patch Q280419 (MS00-090).

Workaround

  1. Deaktivieren Sie in den Sicherheitseinstellungen (Extra | Internetoptionen... | Sicherheit | Internet - Stufe anpassen) des IE die ActiveX-Steuerelemente.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=356