• IT-Karriere:
  • Services:

Buffer Overflow

Kritische Sicherheitslücke in Windows (Update)

Das Arkon-Blog hat eine Sicherheitslücke in Windows veröffentlicht, mit der sich möglicherweise fremder Code auf Windows-Systemen ausführen lässt. Betroffen ist auch Windows 7 mit aktuellen Patches.

Artikel veröffentlicht am ,

Die im Arkon-Blog unter der Überschrift Heapos Forever veröffentlichte Sicherheitslücke wurde mittlerweile von Sicherheitsunternehmen bestätigt, darunter Vupen und Secunia. Demnach erlaubt die Sicherheitslücke eine Ausweitung der Rechte des aktuellen Nutzers, möglicherweise aber auch das Ausführen von fremdem Code auf verwundbaren Systemen.

Stellenmarkt
  1. Dataport, verschiedene Standorte
  2. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Braunschweig

Der Fehler steckt in der Datei win32k.sys und tritt innerhalb der Funktion CreateDIBPalette() auf, wenn Farbwerte in einen zuvor mit fester Länge angelegten Puffer kopiert werden. Ausnutzen lässt sich dies dann über die Funktion GetClipboardData(), wenn eine große Zahl an Farben angefordert wird.

Secunia und Vupen bestätigen die Sicherheitslücke für alle vollständig gepatchten Systeme mit Windows XP SP3, Windows Server 2003 R2 Enterprise SP2, Windows Vista Business SP1, Windows 7 und Windows Server 2008 SP2, also alle aktuell unterstützten Windows-Versionen.

Ein Patch für das Problem existiert derzeit nicht. Microsoft hat für den 10. August 2010 die Veröffentlichung von 14 Patches angekündigt, mit denen 34 Sicherheitslücken in Microsoft-Produkten geschlossen werden sollen. Ob die von Arkon gemeldete Lücke darunter ist, ist derzeit nicht bekannt.

Nachtrag vom 7. August 2010, 18:30 Uhr:

Dass sich die Sicherheitslücke zum Ausführen von Code eignet, bezweifelt deren Entdecker Gil Dabah alias Arkon in Reaktion auf die Security-Advisorys von Vulpen und Secunia. Es sei nicht trivial, Code auszuführen, auch da jedes vierte Byte, das kopiert, den Wert 4 habe. Arkon geht davon aus, dass es unmöglich ist, die Schwachstelle für einen Exploit zu nutzen, der Code ausführt. Daher habe er die Sicherheitslücke auch ohne Bedenken veröffentlicht. Verhindern lasse sich das Problem, indem der Zugriff auf die Zwischenablage oder das Ändern der Bildschirmauflösung deaktiviert wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 249€ (Vergleichspreis 277,99€)
  2. (u. a. Samsung 860 QVO 1 TB für 99,90€, Samsung 860 QVO 2 TB für 199,99€, Samsung Protable...
  3. täglich neue Deals bei Alternate.de

albert einspruch 09. Aug 2010

Ja in eurer idealen Linuxtraumwelt vielleicht, aber nicht in der Realität.

0xDEADC0DE 09. Aug 2010

Man muss nur eine Routine schreiben die die beiden Bytes mit Nutzdaten/-code...

fragestellung 09. Aug 2010

Sie hatte Argumente geschrieben, nicht Fakten. Sie reiht halt Fehler an Fehler... ;)

Brainfreeze 09. Aug 2010

So schlecht war meine Grammatik bzw. der Satzbau nun auch wieder nicht.

au weia 09. Aug 2010

Verschwende doch nicht Deinen Atem an die Kinder die hier sogar bei Betriebssystemen...


Folgen Sie uns
       


Projekt Mare - DLR

Helga und Zohar sind zwei anthropomorphe Phantome, ihre Körper simulieren die Struktur des menschlichen Gewebes. DLR-Forscher wollen messen, wie sich die Strahlung auf den Körper auswirkt.

Projekt Mare - DLR Video aufrufen
    •  /