Microsoft-Patchday: Vier Updates schließen sechs Lücken
Zum Mai-Patchday hat Microsoft wie angekündigt vier Sicherheitsmeldungen mitsamt Updates für sechs Schwachstellen veröffentlicht. Vier der Sicherheitslücken stufen die Redmonder als kritisch ein, weil Angreifer darüber Schadcode einschleusen können.
Die Sicherheitsmeldungen MS08-026 und MS08-027 behandeln zwei Sicherheitslücken in Word sowie eine im Publisher, die Angreifer mit speziell manipulierten Dokumenten ausnutzen könnten. In Word konnten die Sicherheitslücken durch manipulierte Dokumente im Rich-Text-Format (.rtf) und Word-Dokumente mit präparierten Cascading-Style-Sheets (CSS) zu Tage treten. Zum Ausnutzen der Lücke beim Verarbeiten defekter .rtf-Dokumente reicht beispielsweise schon die E-Mail-Voransicht in Outlook. Der Publisher konnte durch manipulierte Objekt-Header in Publisher-Dokumenten aus dem Tritt geraten und dabei untergeschobenen Programmcode ausführen. Betroffen sind davon Office 2000, XP, 2003, 2007, der Word-Viewer 2003, das Kompatibilitätspack für die Office-2007-Dateiformate sowie Office 2004 und 2008 für Mac.
Mit den Updates bauen die Redmonder auch zusätzliche Warnungen ein, die Word anzeigt, wenn ein Dokument SQL-Befehle absetzen will. Das hängt eng zusammen mit der Schwachstelle in der MS-Jet-Engine aufgrund einer fehlenden Überprüfung einer nicht näher genannten Datenstruktur, die das Update zu dem Fehlerbericht MS08-028 nachrüstet. Über die Jet-Engine greifen in der Windows-Welt viele Applikationen auf Datenbanken zu. Die Lücke betrifft alle Windows-Versionen vor Windows XP mit Service Pack 3 und Server 2003 Service Pack 2; Windows Vista und Server 2008 bringen bereits eine nicht anfällige Version der msjet40.dll mit.
Das Update zur Fehlermeldung MS08-029 dichtet zwei Denial-of-Service-Lücken in Microsofts Malware Protection Engine ab, die in Microsofts Sicherheitslösungen OneCare, Forefront, Antigen sowie dem Windows Defender steckt. Beide Lecks kommen durch fehlerhafte Überprüfungen beim Verarbeiten einiger Dateiformate zustande, durch die die Engine dann den kompletten Plattenplatz verbrauchen oder den Rechner lahmlegen und einen Neustart auslösen kann.
Die Sicherheitsmeldungen MS08-026 und MS08-027 behandeln zwei Sicherheitslücken in Word sowie eine im Publisher, die Angreifer mit speziell manipulierten Dokumenten ausnutzen könnten. In Word konnten die Sicherheitslücken durch manipulierte Dokumente im Rich-Text-Format (.rtf) und Word-Dokumente mit präparierten Cascading-Style-Sheets (CSS) zu Tage treten. Zum Ausnutzen der Lücke beim Verarbeiten defekter .rtf-Dokumente reicht beispielsweise schon die E-Mail-Voransicht in Outlook. Der Publisher konnte durch manipulierte Objekt-Header in Publisher-Dokumenten aus dem Tritt geraten und dabei untergeschobenen Programmcode ausführen. Betroffen sind davon Office 2000, XP, 2003, 2007, der Word-Viewer 2003, das Kompatibilitätspack für die Office-2007-Dateiformate sowie Office 2004 und 2008 für Mac.
Mit den Updates bauen die Redmonder auch zusätzliche Warnungen ein, die Word anzeigt, wenn ein Dokument SQL-Befehle absetzen will. Das hängt eng zusammen mit der Schwachstelle in der MS-Jet-Engine aufgrund einer fehlenden Überprüfung einer nicht näher genannten Datenstruktur, die das Update zu dem Fehlerbericht MS08-028 nachrüstet. Über die Jet-Engine greifen in der Windows-Welt viele Applikationen auf Datenbanken zu. Die Lücke betrifft alle Windows-Versionen vor Windows XP mit Service Pack 3 und Server 2003 Service Pack 2; Windows Vista und Server 2008 bringen bereits eine nicht anfällige Version der msjet40.dll mit.
Das Update zur Fehlermeldung MS08-029 dichtet zwei Denial-of-Service-Lücken in Microsofts Malware Protection Engine ab, die in Microsofts Sicherheitslösungen OneCare, Forefront, Antigen sowie dem Windows Defender steckt. Beide Lecks kommen durch fehlerhafte Überprüfungen beim Verarbeiten einiger Dateiformate zustande, durch die die Engine dann den kompletten Plattenplatz verbrauchen oder den Rechner lahmlegen und einen Neustart auslösen kann.
Wie an jedem Patchday liefert Microsoft auch ein aktualisiertes Malicious Software Removal Tool (MSRT) aus, das weit verbreitete Schädlinge erkennen und entfernen soll. Da drei der Updates kritische Sicherheitslücken abdichten, sollten Anwender und Administratoren sie rasch herunterladen und einspielen - am besten über den eingebauten, automatischen Update-Service von Windows.(Quelle:Heise.de)
Siehe dazu auch:
- Microsoft Security Bulletin Summary für Mai 2008, Übersicht der Sicherheitsmeldungen zum Mai-Patchday
- Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (951207), Sicherheitsmeldung von Microsoft
- Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (951208), Fehlerbericht von Microsoft
- Vulnerability in Microsoft Jet Database Engine Could Allow Remote Code Execution (950749), Fehlermeldung von Microsoft
- Vulnerabilities in Microsoft Malware Protection Engine Could Allow Denial of Service (952044), Sicherheitswarnung von Microsoft
Labels: Microsoft Patch-Day
0 Kommentare:
Kommentar veröffentlichen
Abonnieren Kommentare zum Post [Atom]
<< Startseite