Windows: Schwachstelle in user32-Cursor-Parsing

In Windows gibt es eine Schwachstelle in der user 32-Bibliothek, die beim Cursor-Parsing Informationen offen legen kann.


Anzeige

Der nachfolgende Tweet weist auf diesen Sachverhalt hin, der im Detail in diesem Blog-Beitrag aufbereitet wurde.

Der spezifische Fehler liegt im Parsen von Cursor-Dateien in der user32-Bibliothek. Das Problem ergibt sich aus der mangelnden Validierung von benutzerseitig bereitgestellten Daten, die dazu führen kann, dass über das Ende eines zugewiesenen Puffers hinaus gelesen wird. Ein Angreifer kann dies in Verbindung mit anderen Schwachstellen nutzen, um Code im Rahmen des aktuellen Prozesses auszuführen.

Diese Schwachstelle ermöglicht es Remote-Angreifern, sensible Informationen über betroffene Installationen von Microsoft Windows abzurufen. Um diese Schwachstelle auszunutzen, ist aber eine Benutzerinteraktion erforderlich. Denn das Opfer muss eine bösartige Seite besuchen oder eine bösartige Datei öffnen.


Anzeige

Bisher wurde diese Schwachstelle nicht durch Microsoft geschlossen. Nachdem die 120 Tage Karenzzeit abgelaufen sind, hat sich der Entdecker der Sicherheitslücke zur Veröffentlichung entschlossen.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.