image

Microsoft onderzoekt DoS lek in Windows XP en 2003

vrijdag 2 juni 2006, 08:32 door Redactie, 2 reacties

Een security onderzoeker heeft een buffer overflow lek in Windows XP en Windows 2003 Server ontdekt waardoor een aanvaller bij sommige applicaties een denial of service kan veroorzaken.

Het niet kritieke lek wordt veroorzaakt door een fout in inetcomm.dll tijdens het verwerken van URLs met de "mhtml:" URI handler. Dit kan tot een stack-based buffer overflow leiden als een aanvaller de gebruiker zover weet te krijgen om een kwaadaardige link of snelkoppeling te openen.

Is dit het geval dan zal de applicatie die de kwetsbare library gebruikt crashen. Het uitvoeren van willekeurige code, waardoor het lek een stuk ernstiger wordt, is nog niet bewezen omdat dit door het DEP (Data Execution Prevention) mechanisme voorkomen wordt. De kwetsbaarheid is aanwezig in een volledig gepatcht systeem met de laatste service packs.

Als oplossing wordt aangeraden om de "mhtml:" URI handler uit te schakelen, wat ten koste van de functionaliteit kan gaan.

Microsoft liet in een standaard antwoord weten dat het lek onderzocht wordt en dat afhankelijk van de uitkomst er een security bulletin of een patch zal verschijnen.

Reacties (2)
02-06-2006, 10:36 door Anoniem
"omdat dit door het DEP (Data Execution Prevention) mechanisme
voorkomen wordt."

Daarom draai ik op 64 bit AMD procs.
02-06-2006, 18:20 door Anoniem
...dat afhankelijk van de uitkomst er een security
bulletin of een patch zal verschijnen.

Geen *en* ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.