In Windows gibt es eine Schwachstelle in der user 32-Bibliothek, die beim Cursor-Parsing Informationen offen legen kann.
Anzeige
Der nachfolgende Tweet weist auf diesen Sachverhalt hin, der im Detail in diesem Blog-Beitrag aufbereitet wurde.
Microsoft Windows user32 Cursor Parsing Out-Of-Bounds Read Information Disclosure Vulnerability https://t.co/O5AmIj9XnT pic.twitter.com/c5wiylq2Vj
— SystemTek (@SystemTek_UK) September 6, 2019
Der spezifische Fehler liegt im Parsen von Cursor-Dateien in der user32-Bibliothek. Das Problem ergibt sich aus der mangelnden Validierung von benutzerseitig bereitgestellten Daten, die dazu führen kann, dass über das Ende eines zugewiesenen Puffers hinaus gelesen wird. Ein Angreifer kann dies in Verbindung mit anderen Schwachstellen nutzen, um Code im Rahmen des aktuellen Prozesses auszuführen.
Diese Schwachstelle ermöglicht es Remote-Angreifern, sensible Informationen über betroffene Installationen von Microsoft Windows abzurufen. Um diese Schwachstelle auszunutzen, ist aber eine Benutzerinteraktion erforderlich. Denn das Opfer muss eine bösartige Seite besuchen oder eine bösartige Datei öffnen.
Anzeige
Bisher wurde diese Schwachstelle nicht durch Microsoft geschlossen. Nachdem die 120 Tage Karenzzeit abgelaufen sind, hat sich der Entdecker der Sicherheitslücke zur Veröffentlichung entschlossen.
Anzeige