[MS/Windows 98, NT, 2000] Pufferüberlauf-Schwachstelle in der Windows Shell
(2002-03-08 11:56:23+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-014.asp
Die Microsoft Windows Shell weist eine Pufferüberlauf-Schwachstelle auf, durch die mittels einer arglistigen Webseite oder HTML-E-Mail unter gewissen Umständen beliebiger Programmcode auf dem diese Webseite/E-Mail betrachtenden System ausgeführt werden kann.
Betroffene Systeme
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0 Terminal Server Edition
- Microsoft Windows 2000
Nicht betroffene Systeme
- Microsoft Windows XP
Einfallstor
arglistige Webseite oder HTML-E-Mail
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des die arglistige Webseite/HTML-E-Mail betrachtenden Benutzers.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
niedrig bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Die Windows Shell stellt das Grundgerüst der Windows Benutzungsschnittstelle dar. Die Windows Shell umfasst den Windows Desktop und wird beispielsweise zum Suchen von Dateien und Ordnern im Windows Explorer verwendet. Ferner stellt die Windows Shell Anwendungen eine Startmöglichkeit mit dem Namen "custom URL handlers" zur Verfügung, durch die Anwendungen mittels eines neuen URL-Types von Webseiten (oder HTML-E-Mails) automatisch aufgerufen werden können (z.B. mittels outlook://
).
Beschreibung
In dem Programmteil der Windows Shell die für das Auffinden von verschobenen/fehlenden Programmen zuständig ist, wurde eine Pufferüberlauf-Schwachstelle entdeckt. Über diese Schwachstelle kann beliebiger Programmcode mit den Privilegien des angemeldeten Benutzers ausgeführt werden. Standardmäßig kann diese Schwachstelle nicht über eine Netzwerkverbindung ausgenutzt werden, jedoch ist dies unter bestimmten Umständen mittels einer arglistigen Webseite oder HTML-E-Mail möglich. Dazu müsste auf dem System allerdings ein Programm installiert und unvollständig deinstalliert worden sein, welches custom URL handlers (z.B. outlook://
) registriert. Dem RUS-CERT liegen bislang keine Informationen vor, welche installierte/deinstallierte Anwendungen zur Ausnützung dieser Schwachstelle verwendet werden könnten.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung.
- Windows 98
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37015 - Windows NT 4.0
http://www.microsoft.com/downloads/release.asp?ReleaseID=36867 - Windows NT 4.0 mit Active Desktop
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37015 - Windows NT 4.0 Terminal Server Edition
http://www.microsoft.com/downloads/release.asp?ReleaseID=36869 - Windows NT 2000
http://www.microsoft.com/downloads/release.asp?ReleaseID=36880
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-014 Unchecked Buffer in Windows Shell Could Lead to Code Execution
Revisionen
- V.1.0 (2002-03-08)
- V.1.1 (2002-03-12) CVE-Vulnerability ID korrigiert
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=739