Besonders wichtig dürfte diesen Monat - neben den beinahe obligatorischen Updates für den Internet Explorer - die Lücke in DirectX sein. Hier können speziell präparierte Video-Dateien in der Ausführung beliebigen Codes resultieren.
Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.
MS08-030: Code-Ausführung Bluetooth
Trifft eine große Anzahl von Anfragen nach Dienstbeschreibungen ein, gerät der Bluetooth-Stack von Windows XP und Vista ins Stolpern. Das kann in der Ausführung beliebigen Codes mit vollen Rechten resultieren.
Um die Lücke auszunutzen, muss der Angreifer eine große Anzahl von speziell präparierten SDP-Anfragen (Service Discovery Protocol) an ein System mit aktiviertem Bluetooth senden.
Datum |
10.06.2008 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows XP, Vista |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS08-031: Wichtiges Update für Internet Explorer
Zwei Lücken behebt dieses Update für den Internet Explorer. Die erste lässt sich ausnutzen, um beliebigen Code mit den Rechten des gerade angemeldeten Benutzers auszuführen. Dazu muss der Angreifer das Opfer auf eine speziell präparierte Web-Seite locken.
Die „Same Origin Policy“ soll verhindern, dass Dokumente oder Skripte, die von einem Ursprung geladen werden, Eigenschaften von Dokumenten eines anderen Ursprungs abrufen oder setzen. Durch einen Fehler beim Parsen bestimmter Request-Header kann es aber dennoch dazu kommen, dass ein Angreifer an Informationen anderer Quellen gelangt. Er muss das Opfer dazu lediglich auf eine speziell präparierte Web-Seite locken.
Datum |
10.06.2008 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Internet Explorer 5, 6 und 7 |
Auswirkung |
Code-Ausführung, Preisgabe von Daten |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS08-32: Code-Ausführung über Speech API
Regelmäßig kommen ActiveX-Controls ans Licht, deren Kill-Bit fälschlicherweise nicht gesetzt ist. Das Kill-Bit soll verhindern, dass diese Controls im Internet Explorer instanziiert werden.
Beim Instanziieren solcher Controls im IE kann es zum Überschreiben von Systemspeicher und in Folge zur Ausführung beliebigen Codes mit den Rechten des angemeldeten Benutzers kommen.
Das Update setzt das Kill-Bit für zwei Klassen der sapi.dll. Zusätzlich behebt das Problem für eine Komponente von Backweb.
Datum |
10.06.2008 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows 2000, Windows XP, Server 2003, Vista, Server 2008 |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS08-33: Kritische Lücken in DirectX
Zwei Lücken in DirectX lassen sich von Angreifern ausnutzen, beliebigen Code mit vollen Rechten auszuführen. Die erste betrifft den MJPEG-Decoder, der sich beim Verarbeiten von MJEP-Streams in AVI- und ASF-Dateien verhaspelt. Hier muss der Angreifer das Opfer lediglich dazu bringen, eine speziell präparierte Videodatei abzuspielen.
Ein Fehler beim Parsen von SAMI-Informationen (Synchronized Accessible Media Interchange) führt zur zweiten Lücke. Über SAMI lassen sich beispielsweise Untertitel in digitalen Medien einbetten. SAMI findet auch im Windows Streaming Server Anwendung, so dass der Angreifer das Opfer lediglich auf eine speziell präparierte Web-Seite locken muss.
Datum |
10.06.2008 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
DirectX 7, 8, 9, 10 |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS08-34: Rechteausweitung über WINS
WINS (Windows Internet Naming Service) validiert die Datenstruktur von empfangenen Netzwerkpaketen nicht ausreichend. In Folge kommt es zum Überschreiben von Systemspeicher und zur Ausführung von Code mit erweiterten Rechten.
Um die Lücke auszunutzen, muss der Angreifer nur ein speziell präpariertes WINS-Paket an den WINS-Server schicken.
Datum |
10.06.2008 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows 2000 Server, Server 2003 |
Auswirkung |
Rechteausweitung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS08-35: DoS-Anfälligkeit in Active Directory
Speziell präparierte LDAP-Anfragen können den Active Directory Dienst aus dem Tritt bringen. Ebenso betroffen sind der Active Directory Application Mode (ADAM) und die Active Directory Lightweight Directory Services (AD LDS).
Das Ausnutzen der Lücke führt dazu, dass der Server nicht mehr antwortet und automatisch neu startet.
Datum |
10.06.2008 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows 2000 Server, Server 2003, Server 2008 |
Auswirkung |
DoS |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS08-36: DoS-Anfälligkeit in Multicast
Der Pragmatic General Multicast (PGM) ist ein Multicastprotokoll, bei dem der Empfänger einen Datenverlust erkennen kann. Er kann dann die erneute Übertragung anfordern oder die Anwendung über endgültig verlorene Daten informieren.
Zwei Lücken in der Implementation dieses Protokolls können dazu führen, dass das betroffene System nicht mehr reagiert, bis es neu gestartet wird. Die erste Lücke betrifft die Auswertung des Felds „option length“ eines Pakets. Hier kann ein ungültiger Eintrag dazu führen, dass das betroffene System sich in einer Endlosschleife aufhängt. Bei der zweiten Lücke wird die Fragmentierung von PGM-Paketen nicht korrekt verarbeitet.
Um die Lücken auszunutzen, muss der Angreifer lediglich ein speziell präpariertes PGM-Paket an das betroffene System schicken.
Datum |
10.06.2008 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows XP, Vista, Server 2003, Server 2008 |
Auswirkung |
DoS |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |