Ungepatcht

Hoch kritische Schwachstellen in BroadWin WebAccess Client

Luigi Auriemma hat mehrere Lücken in BroadWin WebAccess Client ausfindig gemacht.

Die Sicherheitslücken lassen sich zu Systemzugriffen ausnutzen und sind als hoch kritisch eingestuft. Ein Fehler in der Methode OcxSpool() (bwocxrun.ocx) lässt sich mit speziellen Eingaben ausnutzen, Speicher zu manipulieren. Ein weiterer Fehler in der Methode WriteTextData() lässt sich ebenfalls für Speichermanipulation ausnutzen, indem man beliebige Integer-Werte an fpt übergibt. Die Methode CloseFile() löst äquivalent zu WriteTextData() auch eine Sicherheitslücke aus.

Betroffen sind BroadWin Bwocxrun ActiveX Control 1.x und BroadWin WebAccess Client 7.x. Ein erfolgreicher Angriff könnte das Ausführen beliebigen Codes zulassen. Bestätigt sind die Sicherheitslücken für bwocxrun.ocx 1.0.0.10 und WebAccess Client 7.0. Andere Versionen könnten ebenfalls betroffen sein. Ein Update steht derzeit nicht zur Verfügung. Anwender sollten das Kill-Bit für die betroffene ActiveX Control setzen: aluigi.altervista.org (jdo)