Microsoft verschiedene Produkte JPEG GDI+ Parsing Pufferüberlauf

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Microsoft ist der weltweit grösste Softwarehersteller mit Hauptsitz in Redmond, einem Vorort von Seattle (US-Bundesstaat Washington). Das Unternehmen wurde 1975 von Bill Gates und Paul Allen gegründet [http://de.wikipedia.org/wiki/Microsoft]. Der Hersteller gibt in seinem Microsoft Security Bulletin MS04-028 eine schwerwiegende Pufferüberlauf-Schwachstelle in Gdiplus.dll bekannt. Diese DLL wird für das Interpretieren und Darstellen von JPEG-Dateien genutzt. Ein Angreifer kann mittels einem korrupten JPEG-Bild über Software, die diese Bibliothek ansteuert, beliebigen Programmcode ausführen lassen. Es ist bisher nicht genau bekannt, ob dabei die Rechte des eingeloggten Benutzers oder diejenigen des Systems vom Angreifer geerbt werden. Heise berichtet von Benutzer-Rechten. Am 17. September 2004 machte Heise Security [http://www.heise.de/security/news/meldung/51197] die Meldung, dass unter http://www.gulftech.org/?node=downloads ein Beispiel-Bild zur Ausnutzung der Schwachstelle bezogen werden kann. Mit diesem lässt sich eine entsprechende Denial of Service umsetzen. Auf SecurityFocus.com sind ebenfalls einige Exploits zum Download bereitgestellt [http://www.securityfocus.com/bid/11173/exploit/]. Wie Heise meldet, existieren nun auch schon Wizards, mit denen korrupte JPEG-Bilder erstellt werden können, die direkt Dateien aus dem World Wide Web herunterladen [http://www.heise.de/security/news/meldung/51459 und http://www.dslteam.de/news1931.html]. Eine Reihe von Microsoft-Produkten machen von der besagten DLL-Gebrauch, wie zum Beispiel Microsoft Windows XP und Server 2003, Office 2003 und XP, Internet Explorer 6, Visio 2002 und 2003, Visual Studio .NET 2002 und 2003 sowie andere unbekanntere Microsoft-Produkte. Microsoft hat für alle verwundbaren Komponenten Patches zur Verfügung gestellt. Anwender können diese über die Links in den Bulletins beziehen oder über den Windows-Update-Dienst installieren. Unter http://support.microsoft.com/default.aspx?scid=kb;EN-US;873374 hat Microsoft ein Tool bereitgestellt, mit dessen Hilfe die Schwachstelle identifiziert und direkt ein Bugfixing im System umgesetzt werden kann. In Bezug auf das ebenfalls affektierte Microsoft Outlook wird angeraten, Emails lediglich als Plaintext anzeigen zu lassen; also auf den Einsatz einer HTML- bzw. RTF-Darstellung zu verzichten. Digital signierte Emails werden bei Outlook aber auch in dieser Einstellung weiterhin im Original-Format, also unter Umständen als HTML oder RTF, angezeigt. Nicht betroffen sind unter anderem Windows 98, NT, 2000 und Windows XP mit Service Pack 2 sowie der Internet Explorer 5.01 und 5.5. Die Installation des Service Pack 2 von Microsoft Windows XP wird also für die Unternehmen erstmals wirklich erforderlich. Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 11173), X-Force (16304), Secunia (SA12528), SecurityTracker (ID 1011253) und Vulnerability Center (SBV-5407) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Unter astalavista.ch werden zusätzliche Informationen bereitgestellt.

Für den Vulnerability Scanner Nessus wurde am 28.09.2004 ein Plugin mit der ID 14834 (Radmin (Remote Administrator) Port 10002 - Possible GDI Compromise) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Backdoors zugeordnet.

Eine wahrhaftig kritische Schwachstelle, da der Pufferüberlauf nahezu jedes moderne Windows-System betrifft. Die Interpretation von JPEG-Bildern ist üblich, mitunter auch über HTML im Mail-Verkehr. Spammer und Wurm-Entwickler werden wohl in den kommenden Tagen entsprechende Exploits entwickelt haben, um die Schwachstelle für ihre Zwecke ausnutzen zu können. Grossflächige Kompromittierungen von Systemen wird die Folge sein. Gegenmassnahmen sind unverzüglich umzusetzen, um verheehrende Ausmasse an Schäden wie im Falle des Blaster-Wurms zu verhindern.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: FoToZ
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14834
Nessus Name: Radmin (Remote Administrator) Port 10002 - Possible GDI Compromise
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: MS04-028

Snort ID: 2707
Snort Message: WEB-CLIENT JPEG parser multipacket heap overflow
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfoanpassen

11.03.2004 🔍
14.09.2004 +187 Tage 🔍
14.09.2004 +0 Tage 🔍
14.09.2004 +0 Tage 🔍
14.09.2004 +0 Tage 🔍
14.09.2004 +0 Tage 🔍
14.09.2004 +0 Tage 🔍
15.09.2004 +0 Tage 🔍
15.09.2004 +0 Tage 🔍
21.09.2004 +6 Tage 🔍
22.09.2004 +1 Tage 🔍
28.09.2004 +6 Tage 🔍
28.09.2004 +0 Tage 🔍
18.04.2016 +4220 Tage 🔍
09.03.2021 +1786 Tage 🔍

Quelleninfoanpassen

Hersteller: https://www.microsoft.com/
Produkt: https://www.microsoft.com/en-us/windows

Advisory: MS04-028
Person: Nick DeBaggis
Firma: verizon.net
Status: Bestätigt

CVE: CVE-2004-0200 (🔍)
OVAL: 🔍

SecurityFocus: 11173 - Microsoft GDI+ Library JPEG Segment Length Integer Underflow Vulnerability
Secunia: 12528 - Microsoft Multiple Products JPEG Processing Buffer Overflow Vulnerability, Highly Critical
X-Force: 16304 - Microsoft Windows JPEG buffer overflow, High Risk
SecurityTracker: 1011253 - Microsoft GDI+ Buffer Overflow in Processing JPEG Images Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 5407 - [MS04-028] Microsoft Windows JPEG Image Files Allows Code Execution, Critical
OSVDB: 9951 - Microsoft Multiple Products GDIPlus.dll JPEG Processing Overflow
SecuriTeam: securiteam.com

Heise: 51070
TecChannel: 3789 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfoanpassen

Erstellt: 15.09.2004 11:11
Aktualisierung: 09.03.2021 18:06
Anpassungen: (1) source_nessus_risk
Komplett: 🔍

Kommentare

Do you need the next level of professionalism?

Upgrade your account now!