Gefährliche Sicherheitslücken in Microsoft Visual Studio 6
Die Sicherheitslücken lassen sich eventuell für Systemzugriff oder der Manipulation von Daten ausnutzen. Mittels den Methoden StartProcess() und SyncShell() der PDWizard.ocx-ActiveX-Kontrolle könnte sich eventuell beliebiger Code auf einem betroffenen System ausführen lassen. Weiterhin sollen die Methoden SaveAs(), CABDefaultURL(), CABFileName() und CABRunFile() unsicher sein.
Die Methoden Load() und SaveAs() der VBTOVSI.DLL-ActiveX-Kontrolle lassen sich eventuell zur Manipulation von Daten ausnutzen. Betroffen sind Microsoft Visual Studio 6 Enterprise und Microsoft Visual Studio Professional. Es gibt derzeit kein Update. Sicherheits-Experten empfehlen das Kill-Bit für ActiveX-Kontrollen zu setzen. (jdo)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |