Schwachstellen in der Bildverarbeitung und im WordPerfect
Wir veröffentlichen neue Datenschutzrichtlinien um der europäischen DS-GVO, die ab dem 25.Mai 2018 in Kraft tritt, gerecht zu werden. Die neuen Datenschutzrichtlinien können Einfluss auf die Verwendung Ihrer Daten haben. Durch die weitere Nutzung unsere Webseiten stimmen Sie der Verwendung von Cookies, den neuen Datenschutzrichtlinien und den Geschäftsbedingungen zu.
Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge Bitte loggen sie sich ein oder registrieren sie sich.
Erweiterte Suche  

Autor Thema: Schwachstellen in der Bildverarbeitung und im WordPerfect  (Gelesen 1088 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Xela

  • Ehrenmitglied
  • ***
  • :
  • Offline Offline
  • Beiträge: 3.503
Schwachstellen in der Bildverarbeitung und im WordPerfect
« am: 17. September 2004, 00:33:02 »

[MS/Windows] Schwachstellen in der Bildverarbeitung und im WordPerfect

Quelle:
Security Bulletin

Im Security Bulletin Summary für September 2004 wird eine
Pufferüberlaufschwachstelle im WordPerfect5.x Converter sowie eine
Pufferüberlaufschwachstelle im JPEG-Processing (GDI+) beschrieben.

Betroffene Systeme
1. CAN-2004-0200:
Komponenten, die die verwundbare JPEG-Processing (GDI+) verwenden
+ Windows XP and Windows XP Service Pack 1
+ Windows XP 64-Bit Edition Service Pack 1
+ Windows XP 64-Bit Edition Version 2003
+ Windows Server 2003
+ Windows Server 2003 64-Bit Edition
+ Office 2003
+ Office XP Service Pack 3
+ Visio 2003 (alle Versionen)
+ Visio 2002 Service Pack 2 (alle Versionen)
+ Project 2003 (alle Versionen)
+ Project 2002 Service Pack 1 (alle Versionen)
+ Windows NT Workstation 4.0 Service Pack 6a
+ Windows NT Server 4.0 Service Pack 6a
+ Windows NT Server 4.0 Terminal Server Edition Service Pack 6
+ Windows 2000 Service Pack 2
+ Windows 2000 Service Pack 3
+ Windows 2000 Service Pack 4
+ The Microsoft .NET Framework, Version 1.0
+ The Microsoft .NET Framework, Version 1.1
+ Internet Explorer 6 Service Pack 1
+ Picture It! 2002 (alle Versionen)
+ Greetings 2002
+ Picture It! Version 7.0 (alle Versionen)
+ Digital Image Pro Version 7.0
+ Picture It! Version 9 (alle Versionen, sowie Picture It!
Library)
+ Digital Image Pro Version 9
+ Digital Image Suite Version 9
+ Producer for Microsoft Office PowerPoint (alle Versionen)
+ Visual Studio 2003 .NET
+ Visual Basic .NET Standard 2003
+ Visual C# .NET Standard 2003
+ Visual C++ .NET Standard 2003
+ Visual J# .NET Standard 2003
+ Visual Studio 2002 .NET
+ Visual Basic .NET Standard 2002
+ Visual C# .NET Standard 2002
+ Visual C++ .NET Standard 2002
+ Microsoft .NET Framework, Version 1.0 SDK
+ Platform SDK Redistributable: GDI+
Weitere Details insbesondere zu den Betriebssystemen
+ Microsoft Windows 98
+ Microsoft Windows 98 Second Edition (SE)
+ Microsoft Windows Millennium Edition (ME)
sind im Microsoft Security Bulletin [1]MS04-028 zu finden.
2. CAN-2004-0573:
Komponenten, die den betroffenen Konverter benutzen
+ Office 2003
+ Office XP Service Pack 3
+ Office 2000 Service Pack 3
+ Works Suite (alle Versionen)
Weitere Details sind im Microsoft Security Bulletin [2]MS04-027 zu
finden.

Feststellen der Verwundbarkeit
1. CAN-2004-0200:
Microsoft hat ein Werkzeug veröffentlicht, mit dem festgestellt
werden kann, ob ein gegebenes System gegen die Schwachstelle in
der JPEG-Processing (GDI+) verwundbar ist. Das Werkzeug ist im
[3]Microsoft Knowledge Base Article 873374 beschrieben und wird
auch dort zum Download bereitgestellt.

Einfallstor
1. CAN-2004-0200:
Verarbeitung eines entsprechend präparierten JPEG-Bildes
2. CAN-2004-0573:
Konvertierung eines entsprechend präparierten
WordPerfect-Dokumentes

Auswirkung
1. CAN-2004-0200:
Ausführung beliebigen Programmcodes mit den Privilegien des
verarbeitenden Benutzers (remote user compromise)
2. CAN-2004-0573:
Ausführung beliebigen Programmcodes mit den Privilegein des
konvertierenden Benutzers (remote user compromise)

Typ der Verwundbarkeit
1. CAN-2004-0200:
Pufferüberlaufschwachstelle (buffer overflow bug)
2. CAN-2004-0573:
Pufferüberlaufschwachstelle (buffer overflow bug)

Gefahrenpotential
1. CAN-2004-0200:
hoch,
hier ist allerdings zu beachten, daß die Verarbeitung von
JPEG-Bildern an sehr vielen Stellen erfolgt. Wenn beispielsweise
ein Administrator mit einem verwundbaren Browser ein
entsprechendes JPEG-Bild betrachtet, kann das zur
Systemkompromitterung führen
2. CAN-2004-0573:
hoch

Beschreibung
1. CAN-2004-0200:
[4]MS04-028 beschreibt eine Pufferüberlaufschwachstelle in den
Routinen zur Verarbeitung von JPEG-Bildern (JPEG-Processing
(GDI+)). Sie kann von einem Angreifer dazu ausgenutzt werden, auf
dem beherbergenden Rechnersystem beliebigen Programmcode mit den
Privilegien des verarbeitenden Benutzers auszuführen. Da diese
Routinen praktisch in allen Komponenten eingesetzt werden, die
JPEG-Bilder verarbeiten müssen, genügt es in der Praxis, wenn der
Angreifer einen Benutzer dazu bringt, ein entsprechend
präpariertes Bild zu betrachten oder sonstwie zu verarbeiten.
Diese Schwachstelle wird von Microsoft als \"kritisch\" eingestuft.
2. CAN-2004-0573:
In [5]MS04-027 wird eine Pufferüberlaufschwachstelle im Microsoft
WordPerfect 5.x Converter beschrieben, die von einem Angreifer
dazu ausgenutzt werden kann, beliebigen Programmcode mit den
Privilegien des konvertierenden Benutzers auszuführen. Der
Converter wird dazu eingesetzt, WordPerfect5.x-Dateien in
Microsoft Word-Dateien umzuwandeln. Der Konverter ist in allen
Microsoft Office-Versionen sowie dem Office Converter Pack
enthalten. In der Praxis muß ein Angreifer einen Benutzer eines
verwundbaren Systems dazu bewegen, eine entsprechende
WordPerfect5.x-Datei zu konvertieren, um die Schwachstelle
auszunutzen. Die Datei kann dabei auf beliebigem Wege zum Benutzer
gelangen.

Gegenmaßnahmen
1. CAN-2004-0200:
Installation der im Microsoft Security Bulletin [6]MS04-028
empfohlenen Security Updates
2. CAN-2004-0573:
Installation der im Microsoft Security Bulletin [7]MS04-027
empfohlenen Security Updates

Vulnerability ID
1. [8]CAN-2004-0200
2. [9]CAN-2004-0573

Aktuelle Version dieses Artikels
[10]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1215

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2004 RUS-CERT, Universität Stuttgart,
[11]http://CERT.Uni-Stuttgart.DE/

 References
[list=1]
[/li][li]1. http://go.microsoft.com/fwlink/?LinkId=21086
[/li][li]2. http://go.microsoft.com/fwlink/?LinkId=33948
[/li][li]3. http://support.microsoft.com/default.aspx?scid=kb;EN-US;873374
[/li][li]4. http://go.microsoft.com/fwlink/?LinkId=21086
[/li][li]5. http://go.microsoft.com/fwlink/?LinkId=33948
[/li][li]6. http://go.microsoft.com/fwlink/?LinkId=21086
[/li][li]7. http://go.microsoft.com/fwlink/?LinkId=33948
[/li][li]8. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0200
[/li][li]9. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0573
[/li][li]10. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1215
[/li][li]11. http://CERT.Uni-Stuttgart.DE/
[/list=1]

Quelle:Uni Stuttgart
Gespeichert