[MS/eDonkey] Pufferüberlauf im URL-Handler
(2002-06-12 07:44:36.869973+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/06/msg00048.html
Ein Pufferüberlauf in der URL-Verarbeitung ermöglicht Angreifern, bei der Anzeige von Webseiten oder HTML-Nachrichten durch den Internet Explorer wahrscheinlich beliebigen Programmcode mit den Rechten des jeweiligen Benutzers auszuführen.
Betroffene Systeme
- eDonkey 2000 vor Version 35.16.61
Einfallstor
Betrachten einer mit böswilliger Absicht erstellten Webseite oder HTML-Nachricht mit dem Microsoft Internet Explorer oder einer anderen Software, die intern den Microsoft Internet Explorer verwendet (zur Darstellung von HTML-Nachrichten, z.B. Microsoft Outlook).
Auswirkung
Ein Angreifer kann wahrscheinlich beliebigen Code mit den Rechten des Benutzers ausführen. Bei Windows 95/98/ME bzw. falls der Benutzer mit administrativen Privilegien arbeitet, kann diese Schwachstelle zu einer Systemkompromittierung führen.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
mittel bis hoch (letzteres insbesondere dann, wenn HTML-Dokumente aus nicht vertrauenswürdiger Quelle unter Accounts mit administrativen Rechten betrachtet werden).
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der P2P-Client eDonkey 2000 installiert einen URL-Handler für den Microsoft Internet Explorer. Dadurch werden URLs für das Schema "ed2k
", die die Form "ed2k://...
" haben, an eDonkey 2000 weitergeleitet. Auf der Seite von eDonkey ist ein Pufferüberlauffehler in der Verarbeitung solcher URLs vorhanden. Dadurch ist es mit hoher Wahrscheinlichkeit möglich, daß ein Angreifer durch einen geeignet konstruierten URL beliebigen Code auf dem Opfersystem mit den Rechten des jeweiligen Benutzers ausführen kann.
Die Schwachstelle ist unabhängig davon, ob das eDonkey-Programm aktiv ist oder nicht; die bloße Installation auf dem System reicht aus.
Gegenmaßnahmen
- Falls Sie eDonkey 2000 für dienstliche oder studienbezogene Zwecke benötigen, installieren Sie die aktuelle Version von eDonkey 2000.
- Ansonsten deinstallieren Sie am besten diese Software, da diese Schwachstelle auch dann relevant ist, wenn eDonkey nicht verwendet wird.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=840