Sicherheitsanfälligkeiten in der Microsoft Active Template Library (ATL) können Remotecodeausführung ermöglichen

Sicherheitsanfälligkeit im Microsoft Video-ActiveX-Steuerelement
In der Microsoft Active Template Library (ATL) liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die durch die im ATL-Header verwendete CComVariant::ReadFromStream-Funktion verursacht wird. Diese Funktion schränkt das Lesen nicht vertrauenswürdiger Daten aus einem Datenstrom nicht richtig ein. Dieses Problem führt dazu, dass Daten direkt in den Stapel statt in den einem Array zugewiesenen Speicherbereich gelesen werden. Dies kann einem nicht authentifizierten Remotebenutzer Remotecodeausführung auf einem betroffenen System ermöglichen. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen.

Sicherheitsanfälligkeit in ATL-Header bezüglich memcopy
In der Microsoft Active Template Library (ATL) liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die durch einen Fehler in der Load-Methode der IPersistStreamInit-Schnittstelle verursacht wird. Die Load-Methode kann memcopy-Aufrufe mit nicht vertrauenswürdigen Daten ermöglichen, was einem nicht authentifizierten Remotebenutzer Remotecodeausführung auf einem betroffenen System ermöglichen kann. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen.

Sicherheitsanfälligkeit bezüglich nicht initialisierter Objekte in ATL
In der Microsoft Active Template Library (ATL) besteht eine Sicherheitsanfälligkeit durch Remotecodeausführung aufgrund eines Fehlers in den ATL-Headern, die einem Angreifer ermöglichen können, den Aufruf von VariantClear bei einer VARIANTE zu erzwingen, die nicht richtig initialisiert wurde. Aufgrund dieses Fehlers kann der Angreifer kontrollieren, was geschieht, wenn VariantClear während der Verarbeitung eines Fehlers aufgerufen wird, indem ein beschädigter Stream übermittelt wird. Diese Sicherheitsanfälligkeit betrifft nur Systeme direkt, auf denen Komponenten und Steuerelemente installiert sind, die mit der Visual Studio ATL erstellt wurden. Diese Sicherheitsanfälligkeit kann einem nicht authentifizierten Remotebenutzer ermöglichen, die Remotecodeausführung auf einem betroffenen System auszuführen. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen.

Sicherheitsanfälligkeit bezüglich der COM-Initialisierung in ATL
In der Microsoft Active Template Library (ATL) besteht eine Sicherheitsanfälligkeit durch Remotecodeausführung aufgrund von Fehlern in den ATL-Headern, die die Instanziierung eines Objekts aus Datenströmen verarbeiten. Diese Sicherheitsanfälligkeit betrifft nur Systeme direkt, auf denen Komponenten und Steuerelemente installiert sind, die mit der Visual Studio ATL erstellt wurden. Bei Komponenten und Steuerelementen, die mit ATL erstellt wurden, kann die unsichere Verwendung von OleLoadFromStream die Instanziierung beliebiger Objekte ermöglichen, die die zugehörige Sicherheitsrichtlinie umgehen können, z. B. Kill Bits in Internet Explorer. Diese Sicherheitsanfälligkeit kann einem nicht authentifizierten Remotebenutzer ermöglichen, die Remotecodeausführung auf einem betroffenen System auszuführen. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen.

Sicherheitsanfälligkeit bei ATL-Objekten bezüglich Typenkonflikts
In der Microsoft Active Template Library (ATL) liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die durch einen Fehler im ATL-Header verursacht wird, der das Lesen einer Variante aus einem Datenstrom ermöglichen kann, wobei als Variantentyp eine ungültige Variante gelesen wird. Beim Löschen der Variante kann es passieren, dass unbeabsichtigt Speicherbereiche freigegeben werden, die von einem Angreifer kontrolliert werden können.


Hier fehlt ein Programm? Dann melden Sie uns die Softwareperle über das spezielle Anmeldeformular.
Danke sagt das WinTotal-Team.