Sicherheitsleck in Visual Basic 6

Programmierer, die noch mit Visual Basic 6 arbeiten, sollten auf der Hut vor heruntergeladenen Quellen sein: Mit manipulierten Visual-Basic-Projektdateien können Angreifer ihnen möglicherweise Schadcode unterschieben.

In Pocket speichern vorlesen Druckansicht 112 Kommentare lesen
Lesezeit: 1 Min.
Von

Visual-Basic-Programmierer können möglicherweise durch das Öffnen von präparierten Projektdateien (.vbp) Schadcode untergeschoben bekommen. Ein Perl-Skript aus dem milw0rm-Eploit-Archiv soll manipulierte vbp-Dateien erzeugen, die bei der Verarbeitung durch die Entwicklungsumgebung für Visual Basic 6 eine Schwachstelle ausnutzen und so beliebigen Code einschleusen und ausführen könnten.

Ursache soll ein Pufferüberlauf bei der Verarbeitung der Projekt-Dateien sein, durch den Angreifer laut dem Exploit-Entwickler Koshi Schadcode beliebiger Größe einschleusen könnten. Abhilfe gibt es bislang nicht – möglicherweise entwickelt und veröffentlicht Microsoft aber im Rahmen des "extended Life-Cycle" der Visual-Basic-6-Entwicklungsumgebung bis zum 8. April 2008 noch einen Patch. Den Mainstream-Support haben die Redmonder bereits Ende März 2005 eingestellt. Bis zur Verfügbarkeit eines Sicherheits-Updates sollten Visual-Basic-6-Entwickler unaufgefordert per E-Mail zugesandte Projekte oder solche aus zweifelhaften Quellen nicht mit der betroffenen Entwicklungsumgebung öffnen.

Siehe dazu auch:

(dmk)