Das US-CERT weist auf eine Sicherheitslücke in der Software zum Hören von AOLs Internetradio hin. Das von AOL ausgelieferte ActiveX-Control (AmpX.dll) für den Internet Explorer nutzt die Datei AOLMediaPlaybackControl.exe, die in der Funktion AppendFileToPlayList() einen Buffer Overflow enthält, den eine bösartige Webseite zum Einschleusen und Ausführen von Code ausnutzen kann. Auch eine HTML-Mail kann die Lücke ausnutzen, um ein System mit Schädlingen zu infizieren.
Welche Version genau den Fehler enthält, schreibt das US-CERT nicht. AOL soll das Problem aber bereits gelöst haben und ein Update automatisch verteilen. Alternativ können Anwender auch das Killbit für das Control setzen, um zu verhindern, dass der Internet Explorer es laden kann. Dazu speichert man folgenden Text in eine Datei mit der der Endung .reg und führt sie im Windows Explorer aus:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B49C4597-8721-4789-9250-315DFBD9F525}] "Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA3662C3-B8E8-11D6-A667-0010B556D978}] "Compatibility Flags"=dword:00000400Bereits Mitte November 2007 musste AOL eine kritische Lücke in den Controls für sein Internetradio schließen.
Siehe dazu auch:
* AOL Radio AOLMediaPlaybackControl.exe stack buffer overflow, Meldung des US-CERT ->
http://www.kb.cert.org/vuls/id/568681Quelle :
www.heise.de