[MS/Windows] Schwachstelle in der Embedded OpenType Font Engine
(2010-01-12 19:35:53.978453+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms10-jan.mspx
Im Rahmen seines Security Bulletin Summary for January 2010 stellt Microsoft Patches für eine Schwachstelle in der in Windows enthaltenen Font-Engine für OpenType Fonts (Embedded OpenType Font Engine) bereit.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2010-0018:
Betroffen: Embedded OpenType Font Engine Plattform: Microsoft Windows Nicht betroffen: - Einfallstor: Embedded OpenType Font Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2010-0018
Betroffene Systeme
- Embedded OpenType Font Engine -- Font Engine zur Verarbeitung von eingebetteten OpenType Fonts.
Plattform
- Microsoft Windows 2000 SP 4
- Microsoft Windows XP Professional SP2
- Microsoft Windows Server 2003 SP2
- Microsoft Windows Server 2003 x64 SP2
- Microsoft Windows Server 2003 für Itanium-basierte Systeme
- Microsoft Windows Vista
- Microsoft Windows Vista SP1
- Microsoft Windows Vista SP2
- Microsoft Windows Vista x64
- Microsoft Windows Vista x64 SP1
- Microsoft Windows Vista x64 SP2
- Microsoft Windows Server 2008 für 32-Bit-Systeme
- Microsoft Windows Server 2008 für 32-Bit-Systeme SP2
- Microsoft Windows Server 2008 x64
- Microsoft Windows Server 2008 x64 SP2
- Microsoft Windows Server 2008 für Itanium-basierte Systeme
- Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
- Microsoft Windows 7 für 32-Bit-Systeme
- Microsoft Windows 7 x64
- Microsoft Windows Server 2008 R2 x64
- Microsoft Windows Server 2008 R2 Itanium-basierte Systeme
Nicht betroffene Systeme
- keine
Einfallstor
- Eingebetteter OpenType Font, z.B. in einem Office-Dokument, einer Webseite oder einer E-Mail-Nachricht
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine Dokument öffnen, das Zeichen eines entsprechenden präparierten OpenType Fonts enthalten. Dieses kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Prozesses, der die Embedded OpenType Font Engine verwendet
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in der Embedded OpenType Font Rendering Engine zur Verarbeitung von OpenType Fonts kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Prozesses ausgeführt, der die Engine zur Verarbeitung von Zeichen verwendet. I. A. sind dies die Privilegien des Benutzers, der den Prozess gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Alle Applikationen, die Zeichen auf dem Bildschirm darstellen oder in anderer Form verarbeiten und keine eigenen Routinen zur Verarbeitung von OpenType-Fonts enthalten, nutzen die Embedded OpenType Font Rendering Engine zur Darstellung und Verarbeitung von eingebetteten OpenType-Fonts. Dies sind z.B. Office-Pakete (z.B. Microsoft Office) und deren Komponenten wie z.B. Microsoft Word,Microsoft Excel usw. oder Browser (z.B. Internet Explorer).
Um den Angriff erfolgreich durchzuführen, muss ein Angreifer einen Benutzer dazu veranlassen, ein Dokument, das entsprechende OpenType-Fonts enthält, mit einer Applikation zu öffnen, die die Embedded OpenType Font Rendering Engine zur Verarbeitung der Zeichen verwendet. Dieses kann der Angreifer dem Opfer z.B. über eine Webseite oder eine entsprechende E-Mail-Nachricht zugeleitet werden.
Workaround
- Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletin MS10-001 empfohlenen Maßnahmen
Gegenmaßnahmen
- Installation der mit dem Microsoft Security Bulletin MS10-001 bereitgestellten Patches
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1614