Microsoft schließt kritische Lücke in Windows Media Player

Davon betroffen sind auch Nutzer des Windows Media Center. Die Schwachstelle ermöglicht die vollständige Kontrolle eines Rechners. Microsoft stopft zudem DLL-Hijacking-Lücken in DirectShow, Groove 2007 und im Remote Desktop Client.

Logo Microsoft

Microsoft hat wie angekündigt drei Sicherheitsupdates bereitgestellt. Darunter ist ein Patch (MS11-015) für eine als kritisch eingestufte Anfälligkeit in Windows Media Player und Media Center. Ein Angreifer könnte darüber die vollständige Kontrolle über ein System erhalten, wenn eine manipulierte Digital-Video-Recording-Datei geöffnet wird.

Das Update behebt zudem eine DLL-Hijacking-Lücke in DirectShow. Davon betroffen sind Windows XP Professional, Windows XP Media Center Edition 2005, Vista, 7, Server 2008 R2 und das Windows Media Center TV Pack für Windows Vista.

Microsoft stuft diese Art von Dateiformat-Schwachstellen normalerweise nur als ‚hoch‘ ein, weil eine Interaktion mit dem Nutzer notwendig ist“, sagte Wolfgang Kandek, Chief Technology Officer von Qualys. Dieser spezielle Fehler habe aber eine Komponente, die einen „automatischen“ Angriff per Browserlink ermögliche, ähnlich wie bei Drive-by-Downloads.

Die beiden weiteren Updates schließen ebenfalls DLL-Hijacking-Lücken, deren Risiko Microsoft als „hoch“ einstuft. Sie stecken in Groove 2007 SP2 (MS11-016) und im Windows Remote Desktop Client (MS11-017).

Ungepatcht bleibt die Ende Januar gemeldete Scripting-Lücke in Windows. Mittels manipulierter MHTML-Dateien können während einer Browsersitzung beliebige Skripte ausgeführt werden, um Nutzerinformationen wie E-Mails zu sammeln oder im Browser angezeigte Inhalte zu verändern. Betroffen sind Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2.

Themenseiten: Microsoft, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Microsoft schließt kritische Lücke in Windows Media Player

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *