[MS/Windows] Microsoft veröffentlicht 3 Patches
(2005-07-14 12:30:04.090765+00)
Quelle:
http://www.microsoft.com/germany/technet/sicherheit/
Microsoft hat 3 Patches veröffentlicht, die Pufferüberlaufschwachstellen im JView-Profiler des Internet-Explorers, im Windows-Farbverwaltungsmodul und in der Schriftverwaltung in MS Word beheben.
Betroffene Systeme
- CAN-2005-2087 :
- MS Internet Explorer 5.0.1
- MS Internet Explorer 5.5
- MS Internet Explorer 6.0
- CAN-2005-1219 :
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP SP1 und SP2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 (einschl. SP1)
- Microsoft Windows Server 2003 für Itanium-basierte Systeme (einschl. SP1)
- Microsoft Windows Server 2003 x64 Edition
- CAN-2005-0564:
- MS Word 2000 (Office 2000 SP3)
- MS Word 2002 (Office XP SP3)
- MS Works Suite 2000
- MS Works Suite 2001
- MS Works Suite 2002
- MS Works Suite 2003
- MS Works Suite 2004
- MS Internet Explorer
Nicht betroffene Systeme
- MS-Word 2003 ist von MS-Word Schwachstelle nicht betroffen
- Systeme die die automatische Update-Funktion aktiviert haben und die Patches bereits automatisch eingespielt haben
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Typ der Verwundbarkeit
- CAN-2005-2087 : Pufferüberlaufschwachstelle (buffer overflow bug)
- CAN-2005-1219 : Pufferüberlaufschwachstelle (buffer overflow bug)
- CAN-2005-0564 : Pufferüberlaufschwachstelle (buffer overflow bug)
Angriffsvoraussetzung:
- CAN-2005-2087 : Möglichkeit, einem verwundbaren System eine entsprechend präparierte Seite zu schicken, z.B. in einer entsprechenden Webseite oder E-Mail (remote)
- CAN-2005-1219 : Möglichkeit, einem verwundbaren System eine entsprechend präparierte Grafik zu schicken, z.B. in einer entsprechenden Webseite oder E-Mail (remote)
- CAN-2005-0564 : unbekannt
Einfallstor
- CAN-2005-2087 : Öffnen einer präparierten Seite
- CAN-2005-1219 : Öffnen einer präparierten Grafik
- CAN-2005-0564 : unbekannt
Auswirkung
- CAN-2005-2087 : Kompromittierung des betrachtenden Benutzers (user compromise)
- CAN-2005-1219 : Kompromittierung des Benutzers (user compromise)
- CAN-2005-0564 : Kompromittierung des Benutzers (user compromise)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
CAN-2005-2087 : Eine Pufferüberlaufschwachstelle im JView-Profiler des Internet-Explorers ermöglicht die Ausführung beliebigen Programmcodes über eine Netzwerkanbindung mit den Privilegien des Internet-Explorer Prozesses. Ein Benutzer des Internet Explorers muß hierzu eine präparierte Seite öffnen. Ein Demo-Exploit zur Ausnutzung dieser Schwachstelle wurde vom French Security Incident Response Team (FrSIRT) veröffentlicht.
CAN-2005-1219 : Eine Pufferüberlaufschwachstelle im Windows-Farbverwaltungsmodul ermöglicht die Ausführung beliebigen Programmcodes durch das Transformieren einer präparierten Grafik, die den ICC-Profile Format Tag enthält. Ein Benutzer muss hierzu z.B. eine speziell präparierte Grafik drucken oder mit einem Grafik-Bearbeitungs-Programm transformieren, das die entsprechende Routine des Windows-Farbverwaltungsmoduls verwendet.
CAN-2005-0564 : Eine Pufferüberlaufschwachstelle in MS Word wird durch eine fehlerhafte Schrift-Behandlungsroutine ermöglicht. In wie weit die Schwachstelle durch präparierte Word-Dokumente ausgenutzt werden kann, ist nicht bekannt.
Gegenmaßnahmen
Vulnerability ID
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1260