[MS/Windows] Pufferüberlaufschwachstelle im HTML-Konverter
(2003-07-10 15:39:23.909925+00)
Quelle:
https://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-023.asp
Die in allen Microsoft Windows Betriebssystemen implementierte HTML-Konvertierung weist eine Pufferüberlaufschwachstelle auf, durch die bei der Betrachtung von HTML-Dokumenten beliebiger Programmcode ausgeführt werden kann.
Betroffene Systeme
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Me
- Microsoft Windows NT 4.0 Server
- Microsoft Windows NT 4.0 Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server 2003
Einfallstor
Arglistige Webseite bzw. HTML-Dokument (z.B. HTML-E-Mail)
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
(remote user compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die in allen Microsoft Windows Betriebssystemen implementierte HTML-Konvertierung, über die Benutzer Dateien im HTML-Format anzeigen, importieren oder speichern können, weist eine Pufferüberlaufschwachstelle auf. Eine spezielle Anforderung an den HTML-Konverter kann dazu führen, dass der Konverter beliebigen Programcode mit den Privilegien des Benutzers ausführt. Dies kann von einem Angreifer dazu ausgenutzt werden, beispielsweise mittels einer E-Mail-Nachricht im HTML-Format an einen arglosen Benutzer, dessen Benutzerkonto zu kompromittieren.
Generell wächst mittelbar die Gefährdung eines solchermaßen kompromittierbaren Systems stark, da über den Umweg der Benutzerkompromittierung lokale Sicherheitslücken zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden können.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung.
- Windows 98 und Windows 98 Second Edition
- Windows Me
- Windows NT 4.0 Server
- Windows NT 4.0 Terminal Server Edition
- Windows 2000
- Windows XP 32 bit Edition
- Windows XP 64 bit Edition
- Windows Server 2003 32 bit Edition
- Windows Server 2003 64 bit Edition
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-023 Buffer Overrun In HTML Converter Could Allow Code Execution (823559)
- Pufferüberlauf in HTML-Konverter kann Codeausführung ermöglichen (823559)
- CERT/CC Advisory CA-2003-14: Buffer Overflow in Microsoft Windows HTML Conversion Library
Revisionen dieser Meldung
- V. 1.0 (2003-07-10)
- V. 1.1 (2003-07-15) Verweis auf CERT/CC-Advisory CA-2003-14
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1120