Patch-Day: Sieben Updates schließen Sicherheitslücken

Manipulierte Bilddateien stellen wieder eine Bedrohung dar

Für den Monat Februar hat Microsoft insgesamt sieben Security Bulletins samt Patches veröffentlicht, die zum Teil schwerwiegende Sicherheitslöcher in Windows, Windows Media Player und Microsoft Powerpoint stopfen. Zwei Bulletins verdienen nach Microsofts Bewertungsskala den Schweregrad „kritisch“.

Bei dem ersten kritischen Update in MS06-004 handelt es sich wie schon im Januar um eine Fehlerbehebung für das Grafikwiedergabemodul in Windows. Betroffen ist dieses Mal jedoch ausschließlich Windows 2000 mit Service Pack 4. Auf ungepatchten Systemen können Angreifer mit speziell präparierten WMF-Grafiken die komplette Systemkontrolle erlangen. Erforderlich wäre nur, dass ein Benutzer mit administrativen Rechten eine manipulierte Website besucht, E-Mail öffnet oder einen präparierten Dateianhang öffnet.

Auch das zweite kritische Update, dokumentiert im Security Bulletin MS06-005, bügelt einen Fehler in der Grafikverarbeitung aus. Wird dem Windows Media Player eine manipulierte Bitmap-Datei untergejubelt, kann dieser einen Pufferüberlauf erzeugen und so in der Grafik enthaltenen, schädlichen Code im Kontext des angemeldeten Benutzers ausführen. Von der Anfälligkeit betroffen sind je nach Systemkonfiguration die WMP-Versionen 7.1 bis 10 auf Windows NT, Windows 2000 mit Service Pack 4, Windows XP mit Service Pack 1 und 2 und Windows 2003.

Fünf weitere Updates bewertet Microsoft mit dem Schweregrad „hoch“.

Das zusammen mit dem Bulletin MS06-006 gelieferte Update korrigiert einen Bug im Windows-Media-Player-Plugin. Eingebettet in einem anderen Browser als den Internet Explorer kann das Plugin mit einer schädlichen, auf einer Webseite enthaltenen EMBED-Anweisung dazu bewegt werden, fremden Code auszuführen.

MS06-007 ersetzt auf Windows-XP- und Windows-Server-2003-Systemen die für TCP/IP-Netzwerkkommunikation erforderliche Systemdatei TCPIP.SYS. Die neue Version patcht eine Denial-of-Service-Verwundbarkeit, die bislang durch an das System gesendete, korrumpierte IGMP-Pakete hervorgerufen werden konnte.

MS06-008 stellt Aktualisierungen für den Webclient-Dienst in Windows XP und Windows Server 2003 bereit, die eine ungewollte Codeausführung von entfernten Standorten verhindern.

Für den koreanischen Eingabemethoden-Editor (IME) in Windows und Office bietet MS06-009 einen Patch, der verhindert, dass ein Angreifer erhöhte Systemberechtigungen erlangt. Standardmäßig ist nur die koreanische Version von Windows von der Anfälligkeit betroffen, doch auch Nutzer anderer Sprachversionen sind gefährdet, wenn sie den IME für Koreanisch installiert und aktiviert haben.

Das letzte für Februar veröffentlichte Bulletin MS06-010 behebt ein Problem mit Powerpoint in Office 2000 mit Service Pack 3. Eine Schwachstelle in ausschließlich dieser Version des Präsentationsprogramms ermöglicht es einem Angreifer Informationen aus den temporären Internetdateien auszulesen, jedoch nicht, schädlichen Code auszuführen. Dennoch stellt das Ausspähen der Daten ein Risiko dar, das das betroffene System gefährden könnte.

Neben den Bulletins stellt Microsoft auch in diesem Monat eine neue Version des „Windows-Tool zum Entfernen bösartiger Software“ zum Download bereit. Die Software erkennt und löscht gängige Malware, die sich im System eingenistet hat, schützt jedoch nicht von vornherein vor dem Befall.

Windows-Anwender sollten die zur Verfügung gestellten Updates schnellstmöglich installieren. Die Patches können manuell von der Microsoft-Website oder am einfachsten über Windows Update heruntergeladen werden.

Weitere Informationen:

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Patch-Day: Sieben Updates schließen Sicherheitslücken

Kommentar hinzufügen
  • Am 2. März 2006 um 15:46 von evelyn. kunz

    windows&security
    windows kann nicht dichtgemacht werden. wer etwas anderes behauptet lügt.

    evelyn.kunz
    ceo
    xairo.de
    reg.trade.mark.
    nr.39982641

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *