Tre risikable ActiveX-kontroller

Secunia advarer brukere av både Facebook og Yahoo Music Jukebox om at de to tjenestene benytter ActiveX-baserte kontroller som utgjør en stor risiko.

Verst er det med to av kontrollene Yahoo benytter. Begge, «YMP DataGrid ActiveX control» (datagrid.dll) og «Yahoo! Mediagrid ActiveX control» (mediagridax.dll), inneholder stakkbaserte overflytsfeil som kan utnyttes ved hjelp av kode som allerede er blitt offentliggjort. Den handler primært om å gi ulike metoder, blant annet «AddImage» og «AddBitmap» argumenter som er for lange.

Vellykket utnyttelse av sårbarhetene åpner for kjøring av vilkårlig kode når brukeren besøker et ondsinnet nettsted. Sårbarhetene er bekreftet i Yahoo! Music Jukebox version 2.2.2.056, men også andre utgaver kan være berørt.

Også i forbindelse med Facebook er det blitt oppdaget en alvorlig sårbarhet i en ActiveX-kontroll, men til denne skal det foreløpig ikke være offentliggjort noen eksempelkode.

Det er «TheFacebook.FacebookPhotoUploader4.4.1 ActiveX control» (ImageUploader4.1.ocx) som utgjør risikoen. Når kontrollen skal håndtere strenger knyttet til visse egenskaper, for eksempel «ExtractExif» og «ExtractIptc», kan disse strengene utnyttes til å forårsaket en stakkbasert overflytsfeil når metodene gis en streng som er for lang.

Også denne sårbarheten åpner for kjøring av vilkårlig kode.

Sårbarheten finnes i alle fall i versjon 4.5.57.0 av kontrollen, men skal være fjernet fra versjon 4.5.57.1.

Microsoft har publisert en forklaring på denne siden om hvordan man kan sperre kjøringen av gitte ActiveX-kontroller i Internet Explorer, men metoden kan ikke anbefales for vanlige brukere, siden den innebærer manuell redigering av Windows-registeret.

Secunia har utgitt informasjon om sårbarhetene i de ulike ActiveX-kontrollene her og her.

Til toppen