Microsoft hat sechs Security Bulletins herausgegeben, die insgesamt 11 Sicherheitslücken beschreiben. Fünf davon stufen die Redmonder als kritisch ein. Die Updates zum Schließen der Lücken werden bereits über die automatische Aktualisierungsfunktion von Microsoft verteilt.
Allein im
.NET-Framework wurden drei Fehler beseitigt (
Security Bulletin MS07-040). Eine Schwachstelle im .NET PE Loader ermöglichte über einen Pufferüberlauf das Einschleusen und Ausführen von Code mit den Rechten des angemeldeten Benutzers. Dazu genügte laut Bulletin bereits der Besuch einer manipulierten Webseite. Gleiches galt für eine Lücke im Just-in-Time-Compiler des .NET-Frameworks (.
NET JIT). Außerdem steckte noch in ASP .NET eine Schwachstelle, mit der es möglich war, Informationen auf einem Server auszuspähen. Für einen derartigen Angriff war nur der Aufruf einer bestimmten URL erforderlich. Betroffen sind die .NET-Versionen 1.0, 1.1 und 2.0. Version 3.0 von .NET enthält die Fehler nicht.
Ebenfalls mit drei Lücken, diesmal aber in
Excel, befasst sich das
Bulletin MS07-036. Über präparierte Dokumente konnte ein Angreifer seinen eigenen Code auf dem System eines Opfers ausführen. Die Fehler finden sich in Excel 2000, 2002, 2003, im Excel Viewer 2003 sowie in Microsoft Office Excel 2007. Allerdings ist nicht jeder der drei Fehler in allen Versionen enthalten. Zudem stuft der Hersteller die Probleme nicht in jeder Version als kritisch ein, obwohl auf diese Weise eine Infektion mit Trojanern möglich ist. Eine genaue Übersicht ist im Bulletin zu finden. Ein eigenes Bulletin (MS07-037) widmet Microsoft einer
Lücke im Office Publisher 2007, über die ebenfalls Remote Code Execution möglich war. Beim Einlesen präparierter .pub-Dateien kam es zu einer Speicherverletzung.
Als kritisch stuft der Software-Konzern noch eine
Lücke im Active-Directory-Server ein (MS07-039). Über LDAP-Requests mit einer manipulierten Anzahl von Attributen soll sich ein Server kompromittieren lassen. Zudem steckt noch eine DoS-Schwachstelle im Active-Directory-Server. Bestimmte LDAP-Anfragen führen dazu, dass das System nicht mehr antwortete.
Schließlich fand sich in den
Internet Information Services 5.1 unter Windows XP SP2 noch ein Fehler (MS07-041), mit dem ein Angreifer über bestimmte URLs einen Buffer Overflow im URL-Parser provozieren kann. Darüber ist es möglich, Code in einen PC einzubringen und mit den Rechten des Webservers (Local System) zu starten.
Zuletzt beschreiben die Redmonder noch
ein Problem in Vista mit dem IPv6-Tunnel-Protokoll Teredo (MS07-038), über das es möglich ist, Firewall-Regeln zu umgehen und eventuell mit geschützten Rechnern zu kommunizieren. Das Problem wurde bereits im April von Jim Hoagland von Symantec in einer Analyse von Vista
beschrieben.
Offen bleibt weiterhin die
Lücke in einem ActiveX-Control von Office 2003. Wie jeden Monat liefert Microsoft auch ein aktualisiertes Malicious Software Removal Tool (MSRT) aus, das den Rechner von bekannten und verbreiteten Schädlingen befreien soll.
Links:
-
Quelle
-
Security Bulletin Summary für Juli 2007