Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-939

[MS/TSAC,IE] Pufferüberlaufschwachstelle im TSAC-ActiveX-Control
(2002-08-23 15:45:22.801775+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/08/msg00006.html

Das Terminal Services Advanced Client (TSAC) ActiveX Control weist eine Pufferüberlaufschwachstelle auf.

Betroffene Systeme

  • Microsoft Terminal Services Advanced Client (TSAC) ActiveX Control
  • Microsoft Internet Explorer (sofern TSAC installiert wurde)

Einfallstor
Arglistige Webseite, HTML-E-Mail sowie HTML-Newsgruppen-Artikel

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Das Terminal Services Advanced Client (TSAC) ActiveX Control bietet die Möglichkeit eine Terminal Session im Internet Explorer zu starten. Das ActiveX Control besitzt nahezu die selben Möglichkeiten wie der Terminal Services Client.

Beschreibung
Das TSAC ActiveX Control weist eine Pufferüberlaufschwachstelle auf, durch die arglistige Webseiten, HTML-E-Mails bzw. Newsgruppenartikel beliebigen Programmcode mit den Privilegien des Benutzers ausführen können.

Das TSAC ActiveX Control ist nicht Bestandteil einer Standardinstallation von Microsoft Windows. Das TSAC ActiveX Control wird möglicherweise von IIS-Webservern angeboten, wenn diese Terminal Services anbieten.

Feststellen der Verwundbarkeit
Sie können mittels des Internet Explorers feststellen, ob das verwundbare ActiveX Control installiert ist. Führen sie dazu folgende Anweisungen aus:

  • Wählen Sie in dem Menü "Tools|Internet Options" aus.
  • Wählen Sie im "General" Registerblatt "Settings ..." aus.
  • Über "View Objects" werden nun die installierten Objecte angezeigt
  • Sollte "Microsoft Terminal Services Client Control" oder "Microsoft RDP Client Control" in der Liste erscheinen, so ist eine Version von TSAC installiert. Dann sollten Sie mittels Rechtsklick und Auswahl von "Eigenschaften" die ID dieser Datei ermitteln. Verwundbar sind die ActiveX Controls mit der ID {1fb464c8-09bb-4017-a2f5-eb742f04392f} und {791fa017-2de3-492e-acc5-53c67a2b94d0}.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.