WordPad ist ein kleines, kompaktes Textverarbeitungsprogramm von Microsoft mit einigen Formatierungsmöglichkeiten, allerdings bei weitem nicht so viele wie andere Textverarbeitungsprogramme wie Microsoft Word oder OpenOffice.org Writer. Seit Windows 95 wird es mit allen Varianten des Betriebssystems Microsoft Windows ausgeliefert. WordPad ist der Nachfolger von Microsoft Write, das in früheren Versionen von Windows enthalten war. Es wurde bei der Auslieferung von Windows 95 als MFC-Beispiel im Source Code veröffentlicht, welches heute noch herunterladbar ist (siehe Weblink). Ein kürzlich erschienes 0-Day Exploit demonstriert eine Schwachstelle, bei der durch ein manipuliertes Dokument beliebiger Programmcode zur Ausführung gebracht werden kann. *** Die vorliegende Schwachstelle wurde auf einem vollumfänglich gepatchten System unter Laborbedingungen verfiziert. ***
Und noch ein kritisches Zero-Day Exploit für eine sehr weit verbreitete Microsoft Applikation, die zum Standardumfang verschiedener Windowsversionen gehört. Die vorliegende Schwachstelle wurde bislang nicht gepatcht. Sofern Wordpad nicht zu den genutzten Standardapplikationen gehört, sollte mittels File Permissions temporär der Zugriff auf die entsprechenden Binaries verboten werden, um eine Ausnutzung durch manipulierte Files zu vermeiden.
Vulnerability: Wordpad auf Microsoft Windows
Patch: http://www.microsoft.com/technet/security/advisory/960906.mspx
http://www.microsoft.com/technet/security/advisory/960906.mspx
WordPad ist ein kleines, kompaktes Textverarbeitungsprogramm von Microsoft mit einigen Formatierungsmöglichkeiten, allerdings bei weitem nicht so viele wie andere Textverarbeitungsprogramme wie Microsoft Word oder OpenOffice.org Writer. Seit Windows 95 wird es mit allen Varianten des Betriebssystems Microsoft Windows ausgeliefert. WordPad ist der Nachfolger von Microsoft Write, das in früheren Versionen von Windows enthalten war. Es wurde bei der Auslieferung von Windows 95 als MFC-Beispiel im Source Code veröffentlicht, welches heute noch herunterladbar ist (siehe Weblink). Ein kürzlich erschienes 0-Day Exploit demonstriert eine Schwachstelle, bei der durch ein manipuliertes Dokument beliebiger Programmcode zur Ausführung gebracht werden kann. *** Die vorliegende Schwachstelle wurde auf einem vollumfänglich gepatchten System unter Laborbedingungen verfiziert. ***
Und noch ein kritisches Zero-Day Exploit für eine sehr weit verbreitete Microsoft Applikation, die zum Standardumfang verschiedener Windowsversionen gehört. Die vorliegende Schwachstelle wurde bislang nicht gepatcht. Sofern Wordpad nicht zu den genutzten Standardapplikationen gehört, sollte mittels File Permissions temporär der Zugriff auf die entsprechenden Binaries verboten werden, um eine Ausnutzung durch manipulierte Files zu vermeiden.
quelle scip
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de