Sicherheitsanfälligkeiten in der Visual Studio Active Template Library können Remotecodeausführung ermöglichen

Sicherheitsanfälligkeit bezüglich nicht initialisierter Objekte in ATL
In der Microsoft Active Template Library (ATL) besteht eine Sicherheitsanfälligkeit durch Remotecodeausführung aufgrund eines Problems in den ATL-Headern, die einem Angreifer ermöglichen können, den Aufruf von VariantClear bei einer VARIANTE zu erzwingen, die nicht richtig initialisiert wurde. Der Angreifer kann daher kontrollieren, was geschieht, wenn VariantClear während der Verarbeitung eines Fehlers aufgerufen wird, indem ein beschädigter Stream übermittelt wird. Diese Sicherheitsanfälligkeit betrifft nur Systeme direkt, auf denen Komponenten und Steuerelemente installiert sind, die mit der Visual Studio ATL erstellt wurden. Dieses Problem kann einem nicht authentifizierten Remotebenutzer ermöglichen, die Remotecodeausführung auf einem betroffenen System auszuführen. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen.

Sicherheitsanfälligkeit bezüglich der COM-Initialisierung in ATL
In der Microsoft Active Template Library (ATL) besteht eine Sicherheitsanfälligkeit durch Remotecodeausführung aufgrund von Problemen in den ATL-Headern, die die Instanziierung eines Objekts aus Datenströmen verarbeiten. Diese Sicherheitsanfälligkeit betrifft nur Systeme direkt, auf denen Komponenten und Steuerelemente installiert sind, die mit der Visual Studio ATL erstellt wurden. Bei Komponenten und Steuerelementen, die mit ATL erstellt wurden, kann die unsichere Verwendung von OleLoadFromStream die Instanziierung beliebiger Objekte ermöglichen, die die zugehörige Sicherheitsrichtlinie umgehen können, z. B. Kill Bits in Internet Explorer. Dieses Problem kann einem nicht authentifizierten Remotebenutzer ermöglichen, die Remotecodeausführung auf einem betroffenen System auszuführen. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen.

Sicherheitsanfälligkeit bezüglich Null-Zeichenfolgen in ATL
In der Microsoft Active Template Library (ATL) besteht eine Sicherheitsanfälligkeit durch Offenlegung von Informationen, durch die eine Zeichenfolge ohne schließendes NULL-Zeichen gelesen werden kann. Ein Angreifer kann diese Zeichenfolge ändern, um zusätzliche Daten über das Ende der Zeichenfolge hinaus zu lesen und so Informationen im Speicher offenzulegen. Diese Sicherheitsanfälligkeit betrifft nur Systeme direkt, auf denen Komponenten und Steuerelemente installiert sind, die mit der Visual Studio ATL erstellt wurden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann eine schädliche Komponente oder ein schädliches Steuerelement ausführen, das Informationen offenlegen, Benutzerdaten an Dritte weiterleiten oder auf beliebige Daten auf den betroffenen Systemen zugreifen kann, die dem angemeldeten Benutzer zugänglich sind. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte.


Hier fehlt ein Programm? Dann melden Sie uns die Softwareperle über das spezielle Anmeldeformular.
Danke sagt das WinTotal-Team.