[MS/Windows] Schwachstelle in Microsoft Windows WordPad
(2008-12-10 14:29:03.239787+00)
Quelle:
http://www.microsoft.com/technet/security/advisory/960906.mspx
Eine Schwachstelle in Microsoft Windows WordPad kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem auszuführen. Es sind derzeit keine Patches zur Behebung der Schwachstelle verfügbar.
Inhalt
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Betroffene Systeme
WordPad Text Converter unter- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 für Itanium-basierte Systeme SP1
- Windows Server 2003 für Itanium-basierte Systeme SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
Nicht betroffene Systeme
WordPad Text Converter unter- Windows XP SP3
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-based Systeme
- Windows Server 2008 für Itanium-basierte Systeme
Einfallstor
- Microsoft Office Word-Datei (
.doc
) - Rich Text Format (RTF) Datei (
.rtf
) - Microsoft Windows Write-Datei (
.wri
)
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Word-, RTF- oder MS-Write-Datei mit WordPad zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des WordPad-Prozesses; dies sind üblicherweise die Privilegien des Benutzers, der WordPad gestartet hat.
(user compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in Microsoft Windows WordPad kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des WordPad-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des Benutzers, der die Anwendung gestartet hat. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Microsoft Office Word (.doc
), Rich Text Format (RTF) (.rtf
) oder Microsoft Windows Write-Datei (.wri
) mit WordPad öffnet. Diese kann ihm beispielsweise mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
Workaround
- Öffnen Sie keine Word-, RTF- oder Writer-Dateien mit WordPad.
Gegenmaßnahmen
- Es sind noch keine Patches bzw. Updates zur Behebung der Schwachstelle verfügbar.
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1501