Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1125

[MS/Windows XP] Schwachstelle in der Windows-Shell von Windows XP
(2003-07-17 10:03:44.128709+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-027.asp

Beim Zugriff mittels Windows XP auf ein Verzeichnis, welches eine Desktop.ini-Datei beinhaltet, kann beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden.

Betroffene Systeme

  • Microsoft Windows XP (mit Service Pack 1)

Nicht betroffene Systeme

  • Microsoft Windows XP (ohne Service Pack 1)
  • Microsoft Windows Millennium Edition
  • Microsoft Windows NT Server 4.0
  • Microsoft Windows NT 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows Server 2003

Einfallstor
Zugriff auf ein Verzeichnis welches eine arglistige Desktop.ini-Datei beinhaltet (z.B. Netzlaufwerkverbindung oder Internetfreigabe)

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Anwenders
(remote user compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die Windows XP Shell weist eine Pufferüberlaufschwachstelle bei der Verarbeitung der Desktop.ini-Datei auf. In dieser Datei werden Meta-Informationen über den zugehörigen Ordner und die in ihm enthaltenen Dateien gespeichert. Ein Angreifer kann eine arglistige Desktop.ini-Datei auf einer Netzwerk- oder Internetfreigabe speichern. Greift ein Anwender nun auf diese Datei (bzw. den Ordner in der diese Datei abgelegt wurde) zu, so kann die Schwachstelle dazu ausgenutzt werden, auf dem System des Anwenders beliebigen Programmcode mit den Privilegien des Anwenders auszufühen.

Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:

Die Installation des Sicherheitsupdates erfordert einen Neustart des Systems und kann auf Windows XP mit Service Pack 1 erfolgen.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.