Windows XP SP2: Speicherschutz möglicherweise nutzlos

Kann angeblich von erfahrenen Programmierern umgangen werden

Das russische Unternehmen Positive Technologies hat ein Papier veröffentlicht, wonach die im Windows XP SP2 enthaltene „Execution Prevention“ zur Verhinderung von Buffer Overflows von erfahrenen Programmierern umgangen werden kann. Zwei kleinere Fehler bei der Implementierung sollen für das Problem verantwortlich sein.

Durch gezielt erzeugte Speicherüberläufe kann ein Hacker beliebigen Code auf einem Rechner ausführen. Nach Angaben von Positive Technologies wurde Microsoft bereits am 22. Dezember von dem Problem informiert. Das Unternehmen wollte mit der Veröffentlichung der Schwachstelle aber offenbar nicht warten, bis die Redmonder einen Patch zur Verfügung gestellt haben.

Das Service Pack 2 für Windows XP kam im August 2004 auf den Markt und sollte dazu beitragen, die Sicherheit des weit verbreiteten Betriebssystems zu verbessern. Die beschriebene Sicherheitslücke trifft allerdings nur auf die Software-Implementierung zu. Bei Prozessoren mit NX (AMD)- oder XD (Intel)- Feature tritt das Problem nicht auf.

Als erster Hersteller hatte Intel die Funktion in seine 64-Bit-CPU Itanium integriert. Die XP-Version für den Itanium wurde jedoch inzwischen eingestellt. Auf dem Desktop war AMD mit dem Athlon 64 der Vorreiter. Neue Pentium-4-CPUs sind ebenfalls mit dem Feature ausgestattet.

Themenseiten: Microsoft, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Windows XP SP2: Speicherschutz möglicherweise nutzlos

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *