Pufferüberläufe in Oracles JInitiator-ActiveX
Angreifer können mit präparierten Webseiten Sicherheitslücken in einem ActiveX-Modul aus Oracles JInitiator ausnutzen, um Schadcode auszuführen.
Das US-Cert warnt vor einer Sicherheitslücke in Oracles JInitiator, einer Software zum Ausführen von Oracle-Datenbankanwendungen etwa im Webbrowser. In einem ActiveX-Modul aus JInitiator können Pufferüberläufe auftreten, in deren Folge auch fremder Code zur Ausführung kommen kann, schreibt das US-Cert in einer Sicherheitsmeldung.
Laut der Meldung kopiert die betroffene ActiveX-Komponente beans.ocx bei der Initialisierung Übergabewerte in teilweise unterdimensionierte Puffer. Weitere Details liefert die Sicherheitsmeldung nicht. Betroffen sind die Version 1.1.8.16 und möglicherweise ältere Fassungen. Beim Installieren von aktuelleren JInitiator-Versionen soll das verwundbare ActiveX-Modul nicht entfernt werden. Anwender und Administratoren sollten daher entweder das Killbit für die ClassID {9b935470-ad4a-11d5-b63e-00c04faedb18} des Moduls setzen, damit der Internet Explorer es nicht mehr einbindet, oder die ActiveX-Unterstützung für die Internet-Zone komplett deaktivieren.
Siehe dazu auch:
- Oracle JInitiator ActiveX control stack buffer overflows, Sicherheitsmeldung vom US-Cert
- Download diverser Versionen von Oracles JInitiator
(dmk)