Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1535

[Generic/libwmf] Schwachstelle in der Grafikbibliothek libwmf
(2009-05-06 08:53:09.13128+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2009/05/msg00028.html

Eine Schwachstelle in der Grafikbibliothek libwmf kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Funktionen der Bibliothek aufrufenden Prozesses auf dem beherbergenden System auszuführen. Neue Versionen bzw. Pakete, die die Schwachstelle beheben, sind verfügbar.

Inhalt

Zusammenfassung

  • CVE-2009-1364:
    Betroffen: libwmf 0.2.8.4
    Einfallstor: WMF-Datei (Bild)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-1364

Betroffene Systeme

  • libwmf 0.2.8.4

Einfallstor

  • WMF-Bilddatei

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechend präpariertes PDF-Dokument mit einer verwundbaren Applikation zu öffnen.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle in der Grafikbibliothek libwmf kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Funktionen der Bibliothek aufrufenden Prozesses ausgeführt. Das sind im allgemeinen die Privilegien einer Anwendung, die WMF-Dateien verarbeitet und in andere Formate umwandelt, also z.B. Bildbearbeitungs- oder -anzeigeprogramme.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine entsprechende WMF-Datei mit einer Anwendung in ein andres Bildformat wandelt, die betroffenen libwmf-Code aufruft. Die Datei kann z.B. über eine Webseite oder eine E-Mail-Nachricht an das Opfer übermittelt werden.

Neue Versionen, die die Schwachstelle beheben, sind verfügbar.

Workaround

  • Vermeidung des Öffnens von WMF-Bilddateien aus unklaren oder unsicheren Quellen

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.