PufferĂĽberlauf in Junipers SSL-VPN-Client
Der SSL-VPN-Client von Juniper Networks könnte von Angreifern zum Einschmuggeln beliebigen Codes missbraucht werden.
Der SSL-VPN-Client vom Netzwerkspezialisten Juniper Networks könnte von Angreifern zum Einschmuggeln beliebigen Codes missbraucht werden. Der Instant Virtual Extranet (IVE) genannte Netzwerkzugang über SSL-VPN wird im Internet Explorer bei der Juniper-Lösung mit einer ActiveX-Komponente hergestellt.
Dieses ActiveX-Modul kann auch von anderen Webseiten als der des IVE-Gerätes aufgerufen werden, indem das ActiveX-Control über ein Object-Tag in die Webseite eingebettet wird. Der dabei übergebene Wert für den Produktnamen-Parameter wird ohne Längenprüfung mit einer strcat()-Anweisung in einen Puffer kopiert, der hierbei überlaufen kann.
Angreifer könnten mit präparierten Webseiten beliebigen Code mit den Rechten des Nutzers vom Internet Explorer auf den Rechnern ausführen. Juniper rät in seiner Sicherheitsmeldung, die Geräte auf eine aktuelle Softwareversion zu aktualisieren.
Siehe dazu auch: (dmk)
- Juniper Networks SSL-VPN Client Buffer Overflow, Sicherheitsmeldung von eEye
- IVE ActiveX client vulnerability, Fehlermeldung von Juniper Networks