[MS/Generic] Schwachstellen in der HTML-Hilfe-Funktion
(2002-10-06 17:30:01.833211+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ms/2002/10/msg00001.html
Die HTML-Hilfe-Funktion der Microsoft Windows Betriebssysteme weist eine Pufferüberlaufschwachtelle in einem ActiveX-Control sowie eine Schwachstelle bei der Verarbeitung von kompilierten HTML-Hilfe (.chm
)-Dateien auf.
Betroffene Systeme
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Millennium Edition
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0, Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP
Einfallstor
- arglistige Webseite, HTML-E-Mail bzw. Newsgruppenartikel
- arglistige Webseite, HTML-E-Mail bzw. Newsgruppenartikel
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers.
(remote user compromise) - Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers.
Typ der Verwundbarkeit
- buffer overflow bug
- design flaw
Gefahrenpotential
- hoch
- hoch
Beschreibung
- Die HTML-Hilfe-Funktion in Windows beinhaltet ein ActiveX-Steuerelement, welches eine Pufferüberlaufschwachstelle aufweist. Beim Betrachten von arglistigen Webseiten, HTML-E-Mails bzw. Newsgruppenartikel kann durch Ausnützung dieser Schwachstelle beliebiger Programmcode mit den Rechten des Benutzers ausgeführt werden.
- Microsoft Windows beinhaltet Schwachstellen in der Verarbeitung von kompilierten HTML-Hilfe (
.chm
)-Dateien. Werden.chm
-Dateien über eine HTML-Seite (bzw. HTML-E-Mail) im "Temporären Internet Dateien"-Ornder aufgerufen, wird fehlerhafterweise die Sicherheitszone "Local Computer Zone" zugeordnet und die Datein ausgeführt. Beim Betrachten von arglistigen Webseiten, HTML-E-Mails bzw. Newsgruppenartikel kann dadurch beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung
- Windows 98 und Windows 98 SE:
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q323255/default.asp - Windows Me:
Nur über Windows Update verfügbar. - Windows NT 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=43308 - Windows NT 4.0, Terminal Server Edition:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=43308 - Windows 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40213 - Windows XP Home Edition und Professional Edition:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41834
Vulnerability ID
- CAN-2002-0693 Buffer Overrun in HTML Help ActiveX Control
- CAN-2002-0694 Code Execution via Compiled HTML Help File
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-055 Unchecked Buffer in Windows Help Facility Could Enable Code Execution (Q323255)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=977