[Generic/libwmf] Schwachstelle in der Grafikbibliothek libwmf
(2009-05-06 08:53:09.13128+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2009/05/msg00028.html
Eine Schwachstelle in der Grafikbibliothek libwmf
kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Funktionen der Bibliothek aufrufenden Prozesses auf dem beherbergenden System auszuführen. Neue Versionen bzw. Pakete, die die Schwachstelle beheben, sind verfügbar.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2009-1364:
Betroffen: libwmf 0.2.8.4 Einfallstor: WMF-Datei (Bild) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1364
Betroffene Systeme
- libwmf 0.2.8.4
Einfallstor
- WMF-Bilddatei
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechend präpariertes PDF-Dokument mit einer verwundbaren Applikation zu öffnen.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in der Grafikbibliotheklibwmf
kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Funktionen der Bibliothek aufrufenden Prozesses ausgeführt. Das sind im allgemeinen die Privilegien einer Anwendung, die WMF-Dateien verarbeitet und in andere Formate umwandelt, also z.B. Bildbearbeitungs- oder -anzeigeprogramme.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine entsprechende WMF-Datei mit einer Anwendung in ein andres Bildformat wandelt, die betroffenen libwmf
-Code aufruft. Die Datei kann z.B. über eine Webseite oder eine E-Mail-Nachricht an das Opfer übermittelt werden.
Workaround
- Vermeidung des Öffnens von WMF-Bilddateien aus unklaren oder unsicheren Quellen
Gegenmaßnahmen
- Installation von libwmf 0.2.8.4 Revision 1.3
- Verschiedene Distributoren stellen aktualisierte Pakete von
libwmf
bereit:
Vulnerability ID
- CVE-2009-1364
- Bugtraq BID:34792
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1535