Original-URL des Artikels: https://www.golem.de/0704/51601.html    Veröffentlicht: 11.04.2007 09:47    Kurz-URL: https://glm.io/51601

Microsofts wahrer Patch-Day im April

Vier Sicherheits-Patches für Windows

Vor einer Woche hat Microsoft bereits einen Sicherheits-Patch veröffentlicht, um eine Sicherheitslücke bei der Darstellung animierter Cursor zu schließen. Am regulären Patch-Day für den Monat April 2007 hat Microsoft sechs Sicherheitslecks in Windows sowie zwei Sicherheitslücken im Content Management Server mit Patches bedacht.

In Windows 2000, XP sowie Windows Server 2003 wurde ein Fehler in der Komponente Microsoft Agent gefunden, der mit Hilfe einer speziell gestalteten URL ausgenutzt werden kann. Ein Angreifer könnte dann beliebigen Programmcode ausführen. Diesen Fehler soll ein bereitgestellter Patch korrigieren.

Ein weiterer Sicherheits-Patch für Windows 2000, XP, Vista und Windows Server 2003 korrigiert gleich drei Fehler im Client/Server-Runtime-Subsystem (CSRSS). Eine dieser drei Sicherheitslücken kann zur Ausführung von Programmcode missbraucht werden, während ein weiterer Fehler zur Ausweitung von Nutzerrechten genutzt werden kann, der Microsoft bereits vor knapp vier Monaten gemeldet wurde. Das dritte Sicherheitsloch erlaubt einem Angreifer eine Denial-of-Service-Attacke.

Ein Fehler im UPnP-Service (Universelles Plug & Play) von Windows XP kann mit Hilfe präparierter HTTP-Anfragen ausgenutzt werden, um beliebigen Programmcode auszuführen. Diesen nur für Windows XP bestätigten Fehler soll der nun veröffentlichte Patch korrigieren. Ein Sicherheitsloch im Kernel von Windows 2000, XP sowie Windows Server 2003 erlaubt einem angemeldeten Nutzer die Ausweitung von Nutzerrechten, um so etwa Schadcode auszuführen. Der Fehler wurde Microsoft bereits Mitte Januar 2007 gemeldet, aber Redmond hat nun erst nach knapp drei Monaten reagiert.

Schließlich hat Microsoft zwei Sicherheitslücken im Content Management Server 2001 sowie 2002 geschlossen. Durch die Verarbeitung von HTTP-Anforderungen kann ein Angreifer Schadcode einschleusen und ein fremdes System unter seine Kontrolle bringen. Als zweites Sicherheitsleck werden HTML-Umleitungsabfragen nicht korrekt überprüft, so dass ein Angreifer sein Opfer zur Ausführung von Script-Code verleiten kann.

Anlässlich des diesmonatigen Patch-Days verteilt Microsoft den Patch für den Patch zum Schließen der Sicherheitslücke bei der Anzeige animierter Cursor über das Microsoft-Update-System. Eine Korrektur des eigentlichen Patches gibt es bislang nicht. Somit müssen Nutzer auf Rechnern mit Realtek-Soundchip oder bei Verwendung des Elsterformulars 2006/2007 weiterhin mit Schwierigkeiten rechnen, bis der Patch für den Patch eingespielt wurde.  (ip)


Verwandte Artikel:
Microsoft schließt offenes Sicherheitsloch in Windows (Upd.)   
(04.04.2007, https://glm.io/51508 )
Security: Lenovo gesteht Sicherheitslücken im Fingerprint Manager ein   
(29.01.2018, https://glm.io/132445 )
Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar   
(16.02.2018, https://glm.io/132816 )
Spectre und Meltdown: Kleine Helferlein überprüfen den Rechner   
(22.01.2018, https://glm.io/132295 )
Microsoft: Fall Creators Update ist final für alle Geräte verfügbar   
(12.01.2018, https://glm.io/132140 )

Links zum Artikel:
Microsoft: http://www.microsoft.de
Microsoft - Security Bulletin MS07-018: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-018.mspx
Microsoft - Security Bulletin MS07-019: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-019.mspx
Microsoft - Security Bulletin MS07-020: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-020.mspx
Microsoft - Security Bulletin MS07-021: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-021.mspx
Microsoft - Security Bulletin MS07-022: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-022.mspx
Microsoft (.com): http://www.microsoft.com

© 1997–2020 Golem.de, https://www.golem.de/