[MS/Windows XP] Schwachstelle in der Windows-Shell von Windows XP
(2003-07-17 10:03:44.128709+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-027.asp
Beim Zugriff mittels Windows XP auf ein Verzeichnis, welches eine Desktop.ini
-Datei beinhaltet, kann beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden.
Betroffene Systeme
- Microsoft Windows XP (mit Service Pack 1)
Nicht betroffene Systeme
- Microsoft Windows XP (ohne Service Pack 1)
- Microsoft Windows Millennium Edition
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT 4.0, Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows Server 2003
Einfallstor
Zugriff auf ein Verzeichnis welches eine arglistige Desktop.ini
-Datei beinhaltet (z.B. Netzlaufwerkverbindung oder Internetfreigabe)
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Anwenders
(remote user compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die Windows XP Shell weist eine Pufferüberlaufschwachstelle bei der Verarbeitung der Desktop.ini
-Datei auf. In dieser Datei werden Meta-Informationen über den zugehörigen Ordner und die in ihm enthaltenen Dateien gespeichert. Ein Angreifer kann eine arglistige Desktop.ini
-Datei auf einer Netzwerk- oder Internetfreigabe speichern. Greift ein Anwender nun auf diese Datei (bzw. den Ordner in der diese Datei abgelegt wurde) zu, so kann die Schwachstelle dazu ausgenutzt werden, auf dem System des Anwenders beliebigen Programmcode mit den Privilegien des Anwenders auszufühen.
Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-027 Unchecked Buffer in Windows Shell Could Enable System Compromise (821557)
- Microsoft Security Bulletin MS03-027 dt. Fassung von MS03-027
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1125