Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1580

[MS/Windows] Schwachstelle im Microsoft Video ActiveX Control
(2009-07-07 10:29:30.984471+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/advisory/972890.mspx

Eine Schwachstelle im Microsoft Video ActiveX Control über das z.B. in Webseiten integrierte Videodaten bei Besuch mittels des Internet Explorers gestartet werden, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

  • CVE-2008-0015:
    Betroffen: Microsoft Video ActiveX Control
    Plattform: Windows XP, Server 2003
    Nicht betroffene Plattformen: Windows 2000, Vista, Server 2008
    Einfallstor: Video Daten
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: bislang keine verfügbar
    Vulnerability ID: CVE-2008-0015

Betroffene Systeme

  • Microsoft Video ActiveX Control, z.B. über den Internet Explorer

Plattform

  • Microsoft Windows XP SP2
  • Microsoft Windows XP SP3
  • Microsoft XP Professional x64 SP2
  • Microsoft Server 2003 SP2
  • Microsoft Server 2003 x64 Edition SP2
  • Microsoft Server 2003 für Itanium-basierte Systeme SP2

Nicht betroffene Plattformen

  • Microsoft 2000 SP4
  • Microsoft Vista
  • Microsoft Vista SP1
  • Microsoft Vista SP2
  • Microsoft Vista x64 Edition
  • Microsoft Vista x64 Edition SP1
  • Microsoft Vista x64 Edition SP2
  • Microsoft Server 2008 für 32-bit Systeme
  • Microsoft Server 2008 für 32-bit Systeme SP2
  • Microsoft Server 2008 für x64-basierte Systeme
  • Microsoft Server 2008 für x64-basierte Systeme SP2
  • Microsoft Server 2008 für Itanium-basierte Systeme
  • Microsoft Server 2008 für Itanium-basierte Systeme SP2

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Video-Datei öffnen; Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)
    Anmerkung: Zu beachten ist, dass z.B. bei Benutzung des Internet Explorers voreingestellt Videodaten automatisch abgespielt werden. Insofern beschränkt sich in diesem Szenario die Benutzerinteraktion auf das Besuchen einer Webseite, die entsprechende Daten bereitstellt.

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des aufrufenden Prozesses, z.B. des Internet Explorers
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle im Microsoft Video ActiveX control über das Video Streams, die z.B. in Webseiten integriert sind, automatisch bei Besuch mit dem Internet Explorer gestartet werden, kann von einem Angreifer über eine speziell präparierte Streaming-Video-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Workaround

  • Abschaltung des Microsoft Video ActiveX controls - Hierzu stellt Microsoft ein entsprechendes Werkzeug zur Verfügung.

Gegenmaßnahmen

  • Bislang ist kein Patch verfügbar

Vulnerability ID

Exploit Status

  • Die Schwachstelle wird aktiv ausgenutzt.
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.