Anzeige
Gefährliche Sicherheitslücke in Windows-Bluetooth-Funktion
Gefährliche Sicherheitslücke in Windows-Bluetooth-Funktion (Bild: iStock Photo)

Windows

Microsoft schließt gefährliches Bluetooth-Sicherheitsloch

Der Bluetooth-Stack in Windows Vista und 7 weist ein gefährliches Sicherheitsloch auf, für das Microsoft nun einen Patch veröffentlicht hat. Darüber hinaus werden mit drei Patches 20 weitere Sicherheitslecks in Windows sowie eine gefährliche Sicherheitslücke in Microsofts Office-Paket beseitigt.

Anzeige

Das Sicherheitsloch im Bluetooth-2.1-Stack von Windows Vista und 7 kann zur Ausführung von Schadcode missbraucht werden. Angreifer müssen dazu spezielle Bluetooth-Pakete an den zu übernehmenden Computer senden. Sofern auf diesem Bluetooth aktiviert ist, kann der Eindringling dann beliebigen Code ausführen und so die Kontrolle über ein anderes System erlangen. Mit einem Patch soll der Fehler korrigiert werden. Andere Windows-Versionen sind von dem Fehler nicht betroffen.

Eine weitere kritische Sicherheitslücke betrifft die Office-Anwendung Visio 2003. Auch darüber können Angreifer beliebigen Programmcode ausführen. Sie müssen den Anwender dazu verleiten, eine entsprechend manipulierte Datei mit Visio zu öffnen, die sich im gleichen Verzeichnis wie eine ebenfalls manipulierte DLL-Datei befinden muss. Beim Öffnen der Visio-Datei wird dann die präparierte DLL-Datei geladen und der Angreifer kann so die Kontrolle über das System übernehmen. Ein Patch soll den Fehler nun korrigieren.

Zwei Patches für 20 Sicherheitslücken in Windows

Mit einem weiteren Patch schließt Microsoft insgesamt 20 Sicherheitslücken in allen Windows. Die 20 Fehler stecken in den Windows-Kernelmodus-Treibern und erlauben in 19 Fällen die Erhöhung von Benutzerrechten. Ein Fehler kann zum Ausspähen von Informationen verwendet werden. Damit sich die Sicherheitslecks ausnutzen lassen, muss sich der Angreifer am betroffenen System anmelden können.

Der dritte Windows-Patch beseitigt fünf Sicherheitslecks im Windows-Client-/Server-Runtime-Subsystem. Auch diese Fehler lassen sich zur Rechteausweitung missbrauchen und setzen voraus, dass sich der Angreifer lokal am System anmelden kann.

Alle Patches können über die zugehörigen Security Bulletins geladen werden und sind auch über Microsoft Update verfügbar.


eye home zur Startseite

Kommentieren



Anzeige

  1. Software Development Engineer C++ (m/w) Low Frequency Solver Technology
    CST - Computer Simulation Technology AG, Darmstadt
  2. Webentwickler ASP.NET4 (m/w)
    T-Systems on site services GmbH, Wilhelmshaven
  3. IT-Architekt (m/w) Security-Lösungen
    Zurich Gruppe Deutschland, Köln
  4. ITK-Administrator/in
    Stadt Soltau, Soltau

Detailsuche



Anzeige
Blu-ray-Angebote
  1. VORBESTELLBAR: BÖHSE FÜR'S LEBEN [Blu-ray]
    36,99€
  2. 3 Blu-rays für 20 EUR
    (u. a. Spaceballs, Anastasia, Bullitt, Over the top, Space Jam)
  3. The Revenant - Der Rückkehrer (+ 4K Ultra HD-Blu-ray)
    29,99€

Weitere Angebote


Folgen Sie uns
       


  1. 100 MBit/s

    Telekom stattet zwei Städte mit Vectoring aus

  2. Sprachassistent

    Voßhoff will nicht mit Siri sprechen

  3. Sailfish OS

    Jolla bringt exklusives Smartphone nur für Entwickler

  4. Projektkommunikation

    Tausende Github-Nutzer haben Kontaktprobleme

  5. Lebensmittel-Lieferdienst

    Amazon Fresh soll doch in Deutschland starten

  6. Buglas

    Verband kritisiert Rückzug der Telekom bei Fiber To The Home

  7. Apple Store

    Apple darf keine Geschäfte in Indien eröffnen

  8. Mitsubishi MRJ90 und MRJ70

    Japans Regionaljet ist erst der Anfang

  9. Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

  10. IBM-Markenkooperation

    Warum Watson in die Sesamstraße zieht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: Irgendwie kann man wieder gleich beim PC...

    Andi K. | 06:25

  2. Re: Preisfrage

    trapperjohn | 06:23

  3. Re: Dann soll Google ihr Android Update System...

    exxo | 06:10

  4. Re: Ist eine interessante Praxis

    flauschi123 | 05:52

  5. Re: Ist das die Schwester von Merkel?

    Fuzzy Dunlop | 05:20


  1. 19:05

  2. 17:50

  3. 17:01

  4. 14:53

  5. 13:39

  6. 12:47

  7. 12:30

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel