Zum Hauptinhalt Zur Navigation

Lücke im entfleuchten Windows-Quelltext entdeckt (Update)

Modifizierte BMP-Datei erlaubt Angriff auf Internet Explorer und Outlook Express. Bislang versucht Microsoft noch in Bezug auf den im Internet veröffentlichten Windows-Quelltext zu beschwichtigen und schloss Konsequenzen für Windows-Nutzer aus. Doch für diese könnte der nun offen liegende Windows-Quelltext schon bald zusätzliche Patch-Arbeit mit sich bringen: Eine erste Sicherheitslücke im veröffentlichen Quelltext kam nun in der Mailingliste Full-Disclosure zum Vorschein.
/ Jens Ihlenfeld
Kommentare News folgen (öffnet im neuen Fenster)

Bereits seit dem Wochenende (14./15. Februar 2004) gibt es Gerüchte, dass erste Sicherheitslücken von Dritten im Windows-Quelltext gefunden wurden, der seit Ende letzter Woche im Internet kursiert. Auch Möglichkeiten, diese auszunutzen, so genannte Exploits, sollen bereits existieren, wie vereinzelt zu lesen ist. Auf eine erste konkrete Sicherheitslücke wurde nun in Full-Disclosure hingewiesen(öffnet im neuen Fenster) .

Demnach wird in der Datei win2k/private/inet/mshtml/src/site/download/imgbmp.cxx eine Variable vom Typ Signed Integer für ein Offset benutzt, so dass sich mit einer entsprechend modifizierten Bitmap-Datei (.BMP) beispielsweise der Internet Explorer 5.0 unter Windows 98 zum Absturz bringen, möglicherweise aber auch eigener Code ausführen lässt. Auch Outlook Express 6.0 soll betroffen sein und sich zumindest zum Absturz bringen lassen.

Nachtrag vom 17. Februar 2004:
Die beschriebene Sicherheitslücke ist nach Aussage von Microsoft dem Unternehmen bereits bekannt und mit dem Service Pack 1 für den Internet Explorer 6 beseitigt worden. Auch das Windows XP Service Pack 1 sowie Windows Server 2003 sollen die entsprechenden Änderungen enthalten.


Relevante Themen