[MS/TSAC,IE] Pufferüberlaufschwachstelle im TSAC-ActiveX-Control
(2002-08-23 15:45:22.801775+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ms/2002/08/msg00006.html
Das Terminal Services Advanced Client (TSAC) ActiveX Control weist eine Pufferüberlaufschwachstelle auf.
Betroffene Systeme
- Microsoft Terminal Services Advanced Client (TSAC) ActiveX Control
- Microsoft Internet Explorer (sofern TSAC installiert wurde)
Einfallstor
Arglistige Webseite, HTML-E-Mail sowie HTML-Newsgruppen-Artikel
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Das Terminal Services Advanced Client (TSAC) ActiveX Control bietet die Möglichkeit eine Terminal Session im Internet Explorer zu starten. Das ActiveX Control besitzt nahezu die selben Möglichkeiten wie der Terminal Services Client.
Beschreibung
Das TSAC ActiveX Control weist eine Pufferüberlaufschwachstelle auf, durch die arglistige Webseiten, HTML-E-Mails bzw. Newsgruppenartikel beliebigen Programmcode mit den Privilegien des Benutzers ausführen können.
Das TSAC ActiveX Control ist nicht Bestandteil einer Standardinstallation von Microsoft Windows. Das TSAC ActiveX Control wird möglicherweise von IIS-Webservern angeboten, wenn diese Terminal Services anbieten.
Feststellen der Verwundbarkeit
Sie können mittels des Internet Explorers feststellen, ob das verwundbare ActiveX Control installiert ist. Führen sie dazu folgende Anweisungen aus:
- Wählen Sie in dem Menü "
Tools|Internet Options
" aus. - Wählen Sie im "
General
" Registerblatt "Settings ...
" aus. - Über "
View Objects
" werden nun die installierten Objecte angezeigt - Sollte "Microsoft Terminal Services Client Control" oder "Microsoft RDP Client Control" in der Liste erscheinen, so ist eine Version von TSAC installiert. Dann sollten Sie mittels Rechtsklick und Auswahl von "Eigenschaften" die ID dieser Datei ermitteln. Verwundbar sind die ActiveX Controls mit der ID
{1fb464c8-09bb-4017-a2f5-eb742f04392f}
und{791fa017-2de3-492e-acc5-53c67a2b94d0}
.
Gegenmaßnahmen
- IIS-Administratoren, die Terminal Services (TSAC) anbieten, sollten folgenden Patch installieren:
http://www.microsoft.com/windowsxp/pro/downloads/rdwebconn.asp - Benutzer des Internet Explorers sollten den aktuellen kumulativen Patch installieren (siehe RUS-CERT-Meldung #936)
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-046 Buffer Overrun in TSAC ActiveX Control Could Allow Code Execution (Q327521)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=939