- Werbung -
1 Beitrag / 0 neu
Gast (nicht überprüft)
Pufferueberlauf-Schwachstelle in MS Windows LoadImage

######################################################################

CERT-Bund -- Warn- und Informationsdienst

######################################################################

KURZINFORMATION ZU SCHWACHSTELLEN UND SICHERHEITSLUECKEN

ID: CB-K04/1208
Titel: Pufferueberlauf-Schwachstelle in MS Windows LoadImage
API ermoeglicht Ausfuehrung beliebigen Programmcodes
Datum: 27.12.2004
Software: Microsoft Windows
Version: NT, 2000, XP, Server 2003
Plattform: Microsoft Windows
Auswirkung: Ausfuehren beliebigen Programmcodes
Remoteangriff: Ja
Risiko: hoch
Bezug:

######################################################################

Es wurde eine Pufferueberlauf-Schwachstelle in der Microsoft Windows
LoadImage API gemeldet. Ein entfernter Angreifer kann eine speziell
manipulierte Grafikdatei im BMP-, CUR-, ICO- oder ANI-Format
erstellen, die bei der Verarbeitung auf dem Opfersystem beliebigen
Programmcode ausfuehrt. Ein Exploit fuer diese Schwachstelle ist
bereits oeffentlich verfuegbar.

Mit freundlichen Gruessen
das Team CERT-Bund

=================================================================
BSI - Bundesamt fuer Sicherheit in der Informationstechnik
Referat I 2.1 CERT-Bund

Telefon +49-228-9582-110 / FAX +49-228-9582-427
/
=================================================================

=======================================================================
HINWEIS:
Die Inhalte dieser Meldung repraesentieren den Kenntnisstand des BSI
zum Zeitpunkt der Versendung. Eine Haftung fuer eventuelle Schaeden
oder Konsequenzen, die durch die direkte oder indirekte Nutzung der
Inhalte entstehen, wird ausgeschlossen.
Diese Meldung kann unter Einhaltung des Urheberrechts im vollstaendigen
Wortlaut, ohne Aenderungen und mit BSI-Copyright-Informationen kopiert
und fuer den persoenlichen und privaten Gebrauch weitergeleitet werden.
Eine kommerzielle Nutzung ist ausdruecklich untersagt.
=======================================================================