Original-URL des Artikels: https://www.golem.de/0305/25396.html    Veröffentlicht: 08.05.2003 10:09    Kurz-URL: https://glm.io/25396

Erneut Sicherheitsleck im Windows Media Player entdeckt

Sicherheitslücke erlaubt einem Angreifer Ausführung von Programmcode

Wie Microsoft in einem aktuellen Security Bulletin berichtet, steckt eine vom Hersteller als kritisch eingestufte Sicherheitslücke im Windows Media Player der Versionen 7.1 und 8.0. Ein Angreifer erhält so die Möglichkeit, Programmcode auf dem System eines anderen Nutzers auszuführen.

Das Sicherheitsleck im Windows Media Player 7.1 und 8.0 steckt in den Programmkomponenten zur Skin-Verwaltung. Beim Download von Skins kann ein Angreifer die Sicherheitslücke missbrauchen, um als Skin-Datei getarnten Programmcode auf das System eines anderen Nutzers zu laden. Dazu braucht das Opfer lediglich eine Webseite zu besuchen oder den Link in einer E-Mail zu öffnen. Der Angreifer muss folglich eine entsprechend präparierte Webseite betreiben. Gelingt dies, kann der Angreifer einen beliebigen, ausführbaren Code auf dem System ablegen und mit den Rechten des angemeldeten Nutzers ausführen.

Verwendet man Outlook Express 6.0 und Outlook 2002 nicht in der Standard-Konfiguration sowie Outlook 98 oder 2000 ohne das rund zwei Jahre alte E-Mail-Security-Update, wird eine URL in einer HTML-Mail automatisch geöffnet. Der Anwender muss also nicht erst auf eine URL E-Mail klicken. Wurde das E-Mail-Security-Update für Outlook 98 respektive 2000 installiert und läuft Outlook Express 6.0 und Outlook 2002 mit der Standard-Konfiguration, wird ein Angriff erst durch das manuelle Öffnen der URL ausgelöst.

Microsoft bietet entsprechende Patches zur Stopfung dieser Sicherheitslücke in getrennten Versionen für den Windows Media Player 7.1 und den Windows Media Player 8.0 an. Der aktuelle Windows Media Player 9.0 kennt dieses Sicherheitsproblem laut Herstellerangaben nicht.  (ip)


© 1997–2018 Golem.de, https://www.golem.de/