Verfasst: 16.02.2004, 20:26
Windows-Quellcode: Erste Sicherheitsl?cke entdeckt
Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.
Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.
Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.
Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des PostingOverflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren. [/I]
Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.
Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.
Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.
Quelle