Zum Hauptinhalt Zur Navigation

Microsoft patcht unter anderem WordPad und HyperTerminal

Zahlreiche Fehler erlauben Angreifern, fremden Code auszuführen. Microsoft hatte in einem vorgezogenen Patch-Day schon Anfang Dezember 2004 bereits eine kritische Sicherheitslücke im Internet Explorer geschlossen. Nun folgen zum geplanten Patch-Day-Termin fünf weitere Patches. Dabei werden Sicherheitslücken in WordPad, dem DHCP-Server unter NT 4.0, HyperTerminal sowie dem Windows-Kernel und dem lokalen Sicherheitsdienst LSASS beseitigt.
/ Jens Ihlenfeld
Kommentare News folgen (öffnet im neuen Fenster)

Sicherheitslücken in WordPad(öffnet im neuen Fenster) gewähren Angreifern die Möglichkeit, fremden Code auszuführen und so Programme zu installieren, Daten anzusehen, zu verändern oder zu löschen sowie neue Benutzer-Accounts anzulegen. Allerdings setzt dies voraus, dass ein betroffener Nutzer mit Administrator-Rechten arbeitet. Schuld ist ein Fehler bei der Tabellen- und Schriftenkonvertierung von Word for Windows 6.0, beide lassen sich aber nicht ohne Zutun des Nutzers ausnutzen. Unter Windows XP mit Service Pack 2 und Windows Server 2003 sind die entsprechenden Komponenten standardmäßig deaktviert. Allen anderen empfiehlt Microsoft, den Patch bei nächster Gelegenheit einzuspielen.

Ein weiterer Patch adressiert zwei Sicherheitslücken in Microsofts DHCP-Server unter Windows NT 4.0(öffnet im neuen Fenster) . Eine davon erlaubt Angreifern möglicherweise eine Code-Ausführung, die andere öffnet das System für Denial-of-Service-Angriffe.

Ein Puffer-Überlauf in HyperTerminal(öffnet im neuen Fenster) macht das System ebenfalls anfällig, auch hier können Angreifer fremden Code ausführen. Dazu bedarf es einer entspechend präparierten HyperTerminal-Datei, die von einem User mit geöffnet werden muss. Besitzt der Nutzer Administratoren-Rechte, kann der Angreifer die Kontrolle über das System erlangen.

Gleiches gilt für einen Fehler im Windows-Kernel und im Local Security Authority Subsystem Service (LSASS)(öffnet im neuen Fenster) , allerdings benötigt ein Angreifer hierzu direkten Zugriff, also einen Benutzer-Account auf dem entsprechenden System. Mit dem Windows XP Service Pack 2 kann die Sicherheistlücke im Windows-Kernel wahrscheinlich nur für eine Denial-of-Service-Attacke genutzt werden, dies gilt nicht für den LSASS-Fehler.

Ein fünfter Patch(öffnet im neuen Fenster) schließt zwei Sicherheitslücken im WINS-Server.


Relevante Themen