DirectX, IE und Bluetooth mit schweren Lücken

Microsoft Patch Day: Sieben Updates im Juni

11.06.2008 von Mike Hartmann
Jeden zweiten Dienstag im Monat ist Patch Day bei Microsoft. Diesmal gibt es sieben Updates für Windows und den Internet Explorer. Drei davon sind als kritisch und die anderen als wichtig eingestuft.

Besonders wichtig dürfte diesen Monat - neben den beinahe obligatorischen Updates für den Internet Explorer - die Lücke in DirectX sein. Hier können speziell präparierte Video-Dateien in der Ausführung beliebigen Codes resultieren.

Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.

MS08-030: Code-Ausführung Bluetooth

Trifft eine große Anzahl von Anfragen nach Dienstbeschreibungen ein, gerät der Bluetooth-Stack von Windows XP und Vista ins Stolpern. Das kann in der Ausführung beliebigen Codes mit vollen Rechten resultieren.

Um die Lücke auszunutzen, muss der Angreifer eine große Anzahl von speziell präparierten SDP-Anfragen (Service Discovery Protocol) an ein System mit aktiviertem Bluetooth senden.

MS08-030: Code-Ausführung Bluetooth

Datum

10.06.2008

Warnstufe

Kritisch

Betrifft

Windows XP, Vista

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2008-1453

MS08-031: Wichtiges Update für Internet Explorer

Zwei Lücken behebt dieses Update für den Internet Explorer. Die erste lässt sich ausnutzen, um beliebigen Code mit den Rechten des gerade angemeldeten Benutzers auszuführen. Dazu muss der Angreifer das Opfer auf eine speziell präparierte Web-Seite locken.

Die „Same Origin Policy“ soll verhindern, dass Dokumente oder Skripte, die von einem Ursprung geladen werden, Eigenschaften von Dokumenten eines anderen Ursprungs abrufen oder setzen. Durch einen Fehler beim Parsen bestimmter Request-Header kann es aber dennoch dazu kommen, dass ein Angreifer an Informationen anderer Quellen gelangt. Er muss das Opfer dazu lediglich auf eine speziell präparierte Web-Seite locken.

MS08-031: Wichtiges Update für Internet Explorer

Datum

10.06.2008

Warnstufe

Kritisch

Betrifft

Internet Explorer 5, 6 und 7

Auswirkung

Code-Ausführung, Preisgabe von Daten

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2008-1442, CVE-2008-1544

MS08-32: Code-Ausführung über Speech API

Regelmäßig kommen ActiveX-Controls ans Licht, deren Kill-Bit fälschlicherweise nicht gesetzt ist. Das Kill-Bit soll verhindern, dass diese Controls im Internet Explorer instanziiert werden.

Beim Instanziieren solcher Controls im IE kann es zum Überschreiben von Systemspeicher und in Folge zur Ausführung beliebigen Codes mit den Rechten des angemeldeten Benutzers kommen.

Das Update setzt das Kill-Bit für zwei Klassen der sapi.dll. Zusätzlich behebt das Problem für eine Komponente von Backweb.

MS08-32: Code-Ausführung über Speech API

Datum

10.06.2008

Warnstufe

Wichtig

Betrifft

Windows 2000, Windows XP, Server 2003, Vista, Server 2008

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-0675

MS08-33: Kritische Lücken in DirectX

Zwei Lücken in DirectX lassen sich von Angreifern ausnutzen, beliebigen Code mit vollen Rechten auszuführen. Die erste betrifft den MJPEG-Decoder, der sich beim Verarbeiten von MJEP-Streams in AVI- und ASF-Dateien verhaspelt. Hier muss der Angreifer das Opfer lediglich dazu bringen, eine speziell präparierte Videodatei abzuspielen.

Ein Fehler beim Parsen von SAMI-Informationen (Synchronized Accessible Media Interchange) führt zur zweiten Lücke. Über SAMI lassen sich beispielsweise Untertitel in digitalen Medien einbetten. SAMI findet auch im Windows Streaming Server Anwendung, so dass der Angreifer das Opfer lediglich auf eine speziell präparierte Web-Seite locken muss.

MS08-33: Kritische Lücken in DirectX

Datum

10.06.2008

Warnstufe

Kritisch

Betrifft

DirectX 7, 8, 9, 10

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2008-0011, CVE-2008-1444

MS08-34: Rechteausweitung über WINS

WINS (Windows Internet Naming Service) validiert die Datenstruktur von empfangenen Netzwerkpaketen nicht ausreichend. In Folge kommt es zum Überschreiben von Systemspeicher und zur Ausführung von Code mit erweiterten Rechten.

Um die Lücke auszunutzen, muss der Angreifer nur ein speziell präpariertes WINS-Paket an den WINS-Server schicken.

MS08-34: Rechteausweitung über WINS

Datum

10.06.2008

Warnstufe

Wichtig

Betrifft

Windows 2000 Server, Server 2003

Auswirkung

Rechteausweitung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2008-1451

MS08-35: DoS-Anfälligkeit in Active Directory

Speziell präparierte LDAP-Anfragen können den Active Directory Dienst aus dem Tritt bringen. Ebenso betroffen sind der Active Directory Application Mode (ADAM) und die Active Directory Lightweight Directory Services (AD LDS).

Das Ausnutzen der Lücke führt dazu, dass der Server nicht mehr antwortet und automatisch neu startet.

MS08-35: DoS-Anfälligkeit in Active Directory

Datum

10.06.2008

Warnstufe

Wichtig

Betrifft

Windows 2000 Server, Server 2003, Server 2008

Auswirkung

DoS

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2008-1445

MS08-36: DoS-Anfälligkeit in Multicast

Der Pragmatic General Multicast (PGM) ist ein Multicastprotokoll, bei dem der Empfänger einen Datenverlust erkennen kann. Er kann dann die erneute Übertragung anfordern oder die Anwendung über endgültig verlorene Daten informieren.

Zwei Lücken in der Implementation dieses Protokolls können dazu führen, dass das betroffene System nicht mehr reagiert, bis es neu gestartet wird. Die erste Lücke betrifft die Auswertung des Felds „option length“ eines Pakets. Hier kann ein ungültiger Eintrag dazu führen, dass das betroffene System sich in einer Endlosschleife aufhängt. Bei der zweiten Lücke wird die Fragmentierung von PGM-Paketen nicht korrekt verarbeitet.

Um die Lücken auszunutzen, muss der Angreifer lediglich ein speziell präpariertes PGM-Paket an das betroffene System schicken.

MS08-36: DoS-Anfälligkeit in Multicast

Datum

10.06.2008

Warnstufe

Wichtig

Betrifft

Windows XP, Vista, Server 2003, Server 2008

Auswirkung

DoS

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2008-1440, CVE-2008-1441