Die Windows API Funktion ShellExecute() wird von Applikationen genutzt, um Dateien, die einer bestimmten Dateierweiterung zugewiesen bekommen haben, mit der richtigen Software zu starten (z.B. HTML mit dem Webbrowser oder DOC mit Microsoft Word). Wird als drittes Argument eine überlange Zeichenkette übergeben, kann ein Pufferüberlauf erzwungen werden. Wie im Advisory nachzulesen ist, konnten die Tests erfolgreich auf verschiedene Webbrowser und Texteditoren umgesetzt werden. Microsoft wurde frührzeitig über das Problem informiert und hat durch das Service Pack 4 (SP4) einen entsprechenden Patch bereitgestellt.
Wahrhaftig wird durch das Service Pack 4 für Windows 2000 eine Vielzahl bisher unbekannter Schwachstellen behoben. Die Administratoren sind nun einmal mehr vor die Qual der Wahl gestellt, ob sie schnellstmöglich die Fehler beheben wollen oder doch lieber abwarten, wie sich das jüngste Service Pack verhält. Da diese Schwachstelle in erster Linie nur lokal ausgenutzt werden kann und das Zutun eines Benutzers erfordert, ist sie nicht als sehr kritisch einzustufen.
Vulnerability : Microsoft Windows 2000 API Funktion ShellExecute() in SHELL32.DLL (Version 5.0.3502.6144)
Patch : http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/default.a
sp
http://www.lac.co.jp/security/intelligence/SNSAdvisory/65.html
Die Windows API Funktion ShellExecute() wird von Applikationen genutzt, um Dateien, die einer bestimmten Dateierweiterung zugewiesen bekommen haben, mit der richtigen Software zu starten (z.B. HTML mit dem Webbrowser oder DOC mit Microsoft Word). Wird als drittes Argument eine überlange Zeichenkette übergeben, kann ein Pufferüberlauf erzwungen werden. Wie im Advisory nachzulesen ist, konnten die Tests erfolgreich auf verschiedene Webbrowser und Texteditoren umgesetzt werden. Microsoft wurde frührzeitig über das Problem informiert und hat durch das Service Pack 4 (SP4) einen entsprechenden Patch bereitgestellt.
Wahrhaftig wird durch das Service Pack 4 für Windows 2000 eine Vielzahl bisher unbekannter Schwachstellen behoben. Die Administratoren sind nun einmal mehr vor die Qual der Wahl gestellt, ob sie schnellstmöglich die Fehler beheben wollen oder doch lieber abwarten, wie sich das jüngste Service Pack verhält. Da diese Schwachstelle in erster Linie nur lokal ausgenutzt werden kann und das Zutun eines Benutzers erfordert, ist sie nicht als sehr kritisch einzustufen.
quelle scip
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de