[MS/Windows] Schwachstelle im ActiveX Control für den Microsoft Access Snapshot Viewer
(2008-07-08 13:09:34.857296+00)
Quelle:
http://www.microsoft.com/technet/security/advisory/955179.mspx
Eine Schwachstelle im ActiveX Control für den Snapshot Viewer für Microsoft Access kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird aktiv ausgenutzt.
Inhalt
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
Betroffene Systeme
- Snapshot Viewer für Microsoft Office Access 2000
- Snapshot Viewer für Microsoft Office Access 2002
- Snapshot Viewer für Microsoft Office Access 2003
Einfallstor
- Speziell präparierte Webseite oder HTML-Datei
Angriffsvoraussetzung
- Benutzerinteraktion -- Ein Benutzer eines betroffenen Systems muss eine entsprechende Webseite oder HTML-Datei öffnen
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle im ActiveX Control für den Snapshot Viewer für Microsoft Access kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine entsprechend präparierte Webseite bzw. HTML-Datei öffnet. In der Folge kann beliebiger Programmcode mit den Privilegien dieses Benutzers ausgeführt werden. Die Schwachstelle wird bereits aktiv ausgenutzt.
Workaround
- Anwendung der im Microsoft Security Advisory 955179 beschriebenen Workarounds
Gegenmaßnahmen
- Derzeit ist noch kein Patch verfügbar.
Vulnerability ID
Exploit Status
- Funktionierender Exploitcode ist in Umlauf und wird angewandt
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1475