[MS/DirectX] Pufferüberlaufschwachstellen in DirectX
(2003-07-24 08:51:31.882436+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/MS03-030.asp
DirectX weist in der Funktion, die von DirectShow zum Überprüfen der Parameter in einer MIDI-Datei verwendet wird, zwei Pufferüberlaufschwachstellen auf. Diese Schwachstellen ausnutzend, kann beim Zugriff auf MIDI-Dateien, beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden.
Betroffene Systeme
- Microsoft DirectX 5.2 unter Windows 98
- Microsoft DirectX 6.1 unter Windows 98 SE
- Microsoft DirectX 7.0a unter Windows Millennium Edition
- Microsoft DirectX 7.0 unter Windows 2000
- Microsoft DirectX 8.1 unter Windows XP
- Microsoft DirectX 8.1 unter Windows Server 2003
- Microsoft DirectX 9.0a installiert auf Windows Millennium Edition
- Microsoft DirectX 9.0a installiert auf Windows 2000
- Microsoft DirectX 9.0a installiert auf Windows XP
- Microsoft DirectX 9.0a installiert auf Windows Server 2003
- Microsoft Windows NT 4.0 mit installiertem Windows Media Player 6.4 oder dem Internet Explorer 6 Service Pack 1.
- Microsoft Windows NT 4.0, Terminal Server Edition mit installiertem Windows Media Player 6.4 oder dem Internet Explorer 6 Service Pack 1.
Nicht betroffene Systeme
- Microsoft DirectX 9.0b
Einfallstor
MIDI-Datei (.mid
-Datei), die z.B. über Netzwerkfreigaben angeboten werden oder in HTML-Dokumente (Webseiten, E-Mail) eingebettet sind
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Anwenders
(remote user compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die DirectX-Komponente DirectShow weist zwei Pufferüberlaufschwachstellen in der Bibliothek QUARTZ.DLL
auf. Diese Bibliothek erlaubt Windows-Anwendungen Musical Instrument Digital Interface (MIDI)-Dateien abzuspielen. Ein Angreifer kann eine arglistige MIDI-Datei auf einer Netzwerkfreigabe speichern oder in HTML-Dokumente (Webseiten, E-Mail) einbetten. Greift ein Anwender nun auf diese Datei zu (bzw. betrachtet das HTML-Dokument), so kann die Schwachstelle dazu ausgenutzt werden, auf dem System des Anwenders beliebigen Programmcode mit den Privilegien des Anwenders auszuführen.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:
- Microsoft DirectX 5.2, DirectX 6.1 und DirectX 7.0a unter Windows 98, Windows 98 SE und Windows Millennium Edition
Hinweis: Windows 98, Windows 98 SE und Windows Millennium Edition Benutzer die eine DirectX-Version vor 9.0a verwenden müssen auf DirectX 9.0b upgraden.
- Microsoft DirectX 7.0 unter Windows 2000
- Microsoft DirectX 8.1 unter Windows XP 32-bit Edition
- Microsoft DirectX 8.1 unter Windows XP 64-bit Edition
- Microsoft DirectX 8.1 unter Windows Server 2003 32-bit Edition
- Microsoft DirectX 8.1 unter Windows Server 2003 64-bit Edition
- Microsoft DirectX 9.0a: Alle Windows-Versionen
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0, Terminal Server Edition
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-030 Unchecked Buffer in DirectX Could Enable System Compromise (819696)
- Ungeprüfter Puffer in DirectX kann das System gefährden (819696)
- EEYE: Windows MIDI Decoder (QUARTZ.DLL) Heap Corruption (BUGTRAQ)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1128