Microsoft Windows XP ZIP-Manager Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Microsoft Windows XP kommt mit einem mitgeflieferten, relativ simpel gehaltenen Utility für das Packen und Entpacken von ZIP-Dateien daher. hUNTER 007 bemerkt in seinem Posting auf Bugtraq, dass durch verschiedene ZIP-Dateien korrupter Natur Denial of Service-Attacken oder gar Pufferüberlauf-Zugriffe durchgeführt werden können. Denial of Service des Default ZIP Managers ist dann gegeben, wenn in einer ZIP-Datei sehr viele verschachtelte Verzeichnisse existieren. Die Software will beim Entpacken stets ein Passwort haben, obschon die ZIP-Datei gar nicht passwortgeschützt ist. Im Posting wird ein Link auf eine solche ZIP-Datei gegeben. Viel schlimmer ist jedoch die scheinbar existierende Möglichkeit eines Pufferüberlaufs in zipfldr.dll. Dazu ist eine Datei mit einem sehr langen Dateinamen erforderlich. Auch für diese Zwecke gibt der Autor einen Link auf eine solche ZIP-Datei an. Zum Schluss bemerkt er, dass der Hersteller via Email über die Schwachstellen informiert wurde. Ob dies vor dem Veröffentlichen des Advisories oder zeitgleich geschah, ist nicht erkennbar. Es bleibt abzuwarten, wie Microsoft reagieren wird. Voraussichtlich wird es im mindesten für die Pufferüberlauf-Schwachstelle einen Patch geben. In der Zwischenzeit sollten alternative Packprogramme (z.B. WinZip oder WinRar) eingesetzt werden. Mit dem Kommando "regsvr32 /u %windir%\system32\zipfldr.dll" kann die Verknüpfung zwischen ZIP-Dateien und dem ZIP-Manager in der Registry explizit aufgehoben werden. Eine Aktivierung erfolgt mit der Eingabe von "regsvr32 %windir%\system32\zipfldr.dll". Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (16171) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 664 und 2147 sind ähnlich.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90305 (Microsoft Windows Explorer Remote Code Execution Vulnerability (MS06-015)) zur Prüfung der Schwachstelle an.

Dass Windows gewisse Restriktionen in Bezug auf das Dateisystem hat, ist schon länger bekannt. Mit diesen Schwachstellen wurde jedoch gezeigt, dass dieser Umstand sowohl für destruktive "Spass-Angriffe" (Denial of Service) als wie auch für mögliche konstruktive Attacken (Pufferüberlauf) genutzt werden kann. Welche Möglichkeiten durch den Pufferüberlauf gegeben ist, das ist zum jetzigen Zeitpunkt noch unklar. Vor allem in Büros könnte das Verschicken der mysteriösen ZIP-Dateien zum Spass werden. Man sollte sich also nach alternativen Pack-Programmen umsehen und auf einen Patch hoffen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: winzip.com

Timelineinfo

10.09.2003 🔍
11.09.2003 +1 Tage 🔍
17.05.2004 +249 Tage 🔍
17.05.2004 +0 Tage 🔍
17.05.2004 +0 Tage 🔍
18.05.2004 +0 Tage 🔍
31.12.2004 +226 Tage 🔍
04.08.2005 +216 Tage 🔍
26.06.2019 +5074 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: securityfocus.com
Person: hUNTER 007
Status: Nicht definiert

CVE: CVE-2004-2289 (🔍)
X-Force: 16171 - Microsoft Windows XP Explorer code execution, High Risk
SecurityFocus: 10363 - Microsoft Windows XP Self-Executing Folder Vulnerability
Secunia: 11633 - Microsoft Windows "desktop.ini" Arbitrary File Execution Vulnerability, Less Critical
OSVDB: 6221 - Microsoft Windows XP desktop.ini CLSID Arbitrary Command Execution

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.09.2003 11:57
Aktualisierung: 26.06.2019 14:45
Anpassungen: 11.09.2003 11:57 (79), 26.06.2019 14:45 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!