Pufferüberläufe in Oracles JInitiator-ActiveX

Angreifer können mit präparierten Webseiten Sicherheitslücken in einem ActiveX-Modul aus Oracles JInitiator ausnutzen, um Schadcode auszuführen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von

Das US-Cert warnt vor einer Sicherheitslücke in Oracles JInitiator, einer Software zum Ausführen von Oracle-Datenbankanwendungen etwa im Webbrowser. In einem ActiveX-Modul aus JInitiator können Pufferüberläufe auftreten, in deren Folge auch fremder Code zur Ausführung kommen kann, schreibt das US-Cert in einer Sicherheitsmeldung.

Laut der Meldung kopiert die betroffene ActiveX-Komponente beans.ocx bei der Initialisierung Übergabewerte in teilweise unterdimensionierte Puffer. Weitere Details liefert die Sicherheitsmeldung nicht. Betroffen sind die Version 1.1.8.16 und möglicherweise ältere Fassungen. Beim Installieren von aktuelleren JInitiator-Versionen soll das verwundbare ActiveX-Modul nicht entfernt werden. Anwender und Administratoren sollten daher entweder das Killbit für die ClassID {9b935470-ad4a-11d5-b63e-00c04faedb18} des Moduls setzen, damit der Internet Explorer es nicht mehr einbindet, oder die ActiveX-Unterstützung für die Internet-Zone komplett deaktivieren.

Siehe dazu auch:

(dmk)