Autor Thema: Sicherheitsleck in ActiveX-Modul für Musiksoftware  (Gelesen 434 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsleck in ActiveX-Modul für Musiksoftware
« am: 24 Januar, 2007, 20:43 »
Zahlreiche Programme zum Bearbeiten, Enkodieren und Verwalten von Musik und Videos setzen auf die ActiveX-Module von NCTsoft. Bösewichte können mit manipulierten Webseiten einen Pufferüberlauf in einer der ActiveX-Komponenten des Herstellers auslösen und so Schadcode auf betroffene Rechner schleusen, meldet der Sicherheitsdienstleister Secunia.

Die Funktion SetFormatLikeSample() des ActiveX-Moduls NCTAudioFile2.AudioFile aus der Datei NCTAudioFile2.dll patzt beim Verarbeiten von überlangen Argumenten. Ist das übergebene Argument länger als 4124 Bytes, tritt ein Pufferüberlauf auf, wobei Angreifer beliebigen Code ausführen können.

Die betroffenen Programme sind zumeist für Computer-Laien ausgelegt. Das macht die Lücke schwerwiegender: Sie sind meist mit dem Internet Explorer unterwegs, der die ActiveX-Module einbinden und ausführen kann. Die Musik-Software ist zudem für gewöhnlich nicht mit einem automatischen Update-Mechanismus ausgestattet, sodass die Hersteller nicht automatisch auf Sicherheitsprobleme reagieren können.

Das fehlerhafte ActiveX-Modul enthalte laut Secunia unter anderem Programme von Altdo Software, Cool Audio, NextLevel Systems, MP3-WAV-Converter, McFunSoft, RecordNRip, Easy Ringtone Maker, Absolute Software, Xrlly Software, DanDans Digital Media, Power Audio Editor, Mystik Media, Cheetah CD/DVD Burner, Virtual CD, Joshua Software, Audio Edit Magic, Roemer Software, MP3 Normalizer, Sienzo Digital Music Mentor und Softdiv Software.

Betroffen ist die Version 2.7.1 der Komponente und möglicherweise auch vorhergehende. Bislang steht noch kein Update bereit, das die Sicherheitslücke schließt. Secunia empfiehlt betroffenen Anwendern, das Killbit für das ActiveX-Modul zu setzen oder auf andere Software umzusteigen, die die fehlerhaften Komponenten nicht enthält.

Siehe dazu auch:

    * NCTsoft Products NCTAudioFile2 ActiveX Control Buffer Overflow, Sicherheitsmeldung von Secunia

Quelle und Links : http://www.heise.de/security/news/meldung/84173

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neue ActiveX-Lücke betrifft Dutzende von Anwendungen
« Antwort #1 am: 26 Januar, 2007, 18:34 »
Eine im Internet Explorer genutzte ActiveX-Komponente, die eine Vielzahl von Anwendungen betrifft, ist für Angriffe aus dem Internet anfällig. Eine Sicherheitslücke ermöglicht das Einschleusen von Programm-Code über Web-Seiten.

Das dänische Sicherheitsunternehmen Secunia warnt vor einer Schwachstelle in einer von über 70 Programmen genutzten ActiveX-Komponente für den Internet Explorer. Es handelt sich dabei um die Version 2.71 von NCTAudioStudio, NCTAudioEditor und NCTDialogicVoice der britischen Software-Schmiede Online Media Technologies . Diese Firma bietet verschiedene ActiveX- und .NET-Komponenten für Entwickler von Anwendungsprogrammen an.

Zu seinen Kunden zählen nach Unternehmensangaben unter anderem Intel, Siemens und Sony. Nach Einschätzung von Secunia sind mehr als 70 Anwendungen von mindestens 28 Anbietern betroffen, in denen diese ActiveX-Komponente zum Einsatz kommt. Die Sicherheitsempfehlung des US-CERT nennt einige der betroffenen Anwendungen, überwiegend solche zur Bearbeitung von Audio-Daten.

Der Fehler liegt laut Secunia Advisory 23475 in der Datei "NCTAudioFile2.dll", die in den drei genannten ActiveX-Komponenten enthalten ist. Durch die Übergabe einer überlangen Zeichenkette an diese Programmdatei kommt es zu einem Pufferüberlauf, der das Einschleusen von beliebigem Code ermöglicht. Dies kann mittels speziell präparierter Web-Seiten erreicht werden, auf die Benutzer des Internet Explorers gelockt werden müssten.

Die Schwachstelle wird von Secunia als "Highly critical" eingestuft, das ist die zweithöchste Alarmstufe bei Secunia. Öffentliche Exploits seien derzeit noch nicht bekannt, sie zu entwickeln sei jedoch ein Leichtes.

Als Abhilfe bietet sich das bewährte Mittel an, das so genannte Kill-Bit für die betroffene ActiveX-Komponente zu setzen. Damit wird die Ausführung dieser Komponente im Internet Explorer unterbunden. Alternativ können Sie ActiveX im IE ganz abschalten oder einen anderen Browser benutzen, etwa Firefox oder Opera.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )