Erneut Sicherheitsloch im Windows Media Player
Über HTML-Seiten oder HTML-Mails kann entsprechend präparierter Code auf den Rechner gelangen und dort beim Abspielen von NSC-Streaming-Dateien mit ausgeführt werden, ohne dass der Anwender dies bemerkt. Ein Puffer in den Dateien der Windows Media Station (.NSC) überprüft die empfangenen Daten nicht korrekt und erlaubt dadurch solche Attacken. Der Angreifer muss dazu aber wissen, welches Windows-Betriebssystem auf dem entsprechenden Rechner verwendet wird. Täuscht er sich dabei, beendet sich der Windows Media Player und wehrt damit indirekt die Attacke ab.
Microsoft bietet einen Patch ausschließlich für die Version 7.1 des Windows Media Player an. Besitzer der Vorversionen 6.4 und 7.0 müssen vor der Einspielung des Patches auf die aktuelle Version aufsteigen. Ob die Lücke auch in früheren Versionen des Windows Media Player existiert, wurde von Microsoft nicht überprüft, weil der Hersteller dafür keinen Support mehr anbietet.
Der von Microsoft angebotene Patch(öffnet im neuen Fenster) funktioniert auch mit der deutschsprachigen Version des Windows Media Player und ist ab sofort kostenlos als Download erhältlich. Die Archivgröße von knapp 500 KByte ist dabei moderat ausgefallen.