Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.
Im Mai gab es nur drei Bulletins, diesen Monat geht es mit zwölf Bulletins richtig zur Sache. Microsoft hält acht dieser Lücken für kritisch.
Der Internet Explorer ist wie jeden Monat wieder mehrfach mit dabei, direkt und indirekt. Wenn Sie weiterhin nicht auf den Browser verzichten können oder wollen:
-
Surfen Sie nur mit einem eingeschränkten Account.
-
Schalten Sie aktive Inhalte (Scripting und ActiveX) nur für absolut vertrauenswürdige Sites frei.
-
Klicken Sie nicht auf jeden Link, insbesondere nicht auf Links aus dubiosen Quellen (etwa Spam-Mails).
-
Besuchen Sie wichtige Sites wie Online-Banking oder Ähnliches nur über Bookmarks.
-
Wenn Sie nicht unbedingt auf den Internet Explorer angewiesen sind, sollten Sie einen alternativen Browser in Erwägung ziehen.
MS06-021: Acht Lücken im IE
Gleich acht Lücken im Internet Explorer behebt dieses Update.
1. Bei der Verarbeitung von Exceptions im Active Scripting kann es vorkommen, dass der Systemspeicher korrumpiert wird. Dies kann in der Ausführung beliebigen Codes resultieren. Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte Internet-Seite aufzurufen oder eine entsprechende Email in Outlook zu öffnen.
2. Bei der Verarbeitung speziell aufgebauter UTF8-kodierten HTML-Codes kann es vorkommen, dass der Systemspeicher korrumpiert wird. Dies kann in der Ausführung beliebigen Codes resultieren. Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte Internet-Seite aufzurufen oder eine entsprechende Email in Outlook zu öffnen.
3. Wenn das ActiveX-Control DXImageTransform.Microsoft.Light unerwartete Daten erhält, kann es zur Ausführung beliebigen Codes kommen. Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte Internet-Seite aufzurufen.
4. Wie quasi bei jedem Update für den IE finden sich auch bei diesem weitere ActiveX-Objekte, deren Kill-Bit nicht gesetzt ist. Diese lassen sich fälschlicherweise im Internet Explorer instantiieren. Unter bestimmten Umständen kann das dazu führen, dass der Systemspeicher korrumpiert und in Folge dessen beliebiger Code ausgeführt wird. Drei weitere Klassen werden mit diesem Update angepasst.
5. Weil der Internet Explorer bestimmte auf spezielle Art und Weise formatierte Dokumente fälschlicherweise als CSS interpretiert, kann ein Angreifer über ein solches Dokument an Daten aus anderen Sicherheitszonen des IE gelangen.
6 und 7. Die Adresszeile und andere Bestandteile des User Interface können unter bestimmten Umständen so manipuliert werden, dass weiterhin die URL einer vertrauenswürdigen Site angezeigt wird, obwohl der Content von einer ganz anderen Site stammt.
8. Beim Speichern von Webseiten im MHT-Format (Multipart HTML), kann es vorkommen, dass der Systemspeicher korrumpiert wird. Dies kann in der Ausführung beliebigen Codes resultieren. Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte Internet-Seite aufzurufen und als multipart-HTML zu speichern.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Alle Windows-Versionen mit Internet Explorer ab Version 5.01 |
Auswirkung |
Code-Ausführung, Preisgabe von Informationen, Spoofing |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
CAN-2006-2218 , CAN-2006-2382 , CAN-2006-2383 , CAN-2006-1303 , CAN-2005-4089 , CAN-2006-2384 , CAN-2006-2385 , CAN-2006-1626 |
MS06-022: Code-Ausführung durch ART-Bilder
Ein ungeprüfter Puffer bei der Verarbeitung von Bildern im ART-Format kann zur Ausführung beliebigen Codes führen. Das ART-Format wurde von AOL entwickelt, der IE kann diese Bilder jedoch auch darstellen.
Der Angreifer muss das Opfer lediglich dazu bringen, eine Internet-Seite mit einem speziell präparierten ART-Bild aufzurufen oder eine entsprechende Email in Outlook zu öffnen.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows XP bis SP2, Windows Server 2003 bis SP1, Windows 2000 mit installiertem Support für AOL Images |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-023: Code-Ausführung durch JScript
Die JavaScript-Implementation von Microsoft gibt unter Umständen Objekte zu früh frei, wodurch Systemspeicher überschrieben werden kann. Das kann in der Ausführung beliebigen Codes resultieren.
Der Angreifer muss das Opfer lediglich dazu bringen, eine Internet-Seite mit speziell präpariertem JavaScript-Code aufzurufen.
Microsoft empfiehlt dringend, dieses Update nur zusammen mit dem Update aus MS06-021 zu installieren, da es andernfalls zu Inkompatibilitäten kommen kann.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 bis SP1, JScript ab Version 5.01 |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-024: Code-Ausführung durch PNG-Bilder im Media Player
Ein ungeprüfter Puffer bei der Verarbeitung von PNG-Bildern im Media Player kann zur Ausführung beliebigen Codes führen.
Der Angreifer muss das Opfer lediglich dazu bringen, eine speziell präparierte WMZ-Datei mit dem Media Player zu öffnen. Dies kann auch über eine Internet-Seite mit einem eingebettetem Media Player Objekt erfolgen.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows Media Player ab Version 7 |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-025: Zwei Lücken im Remote Access Server
Zwei Lücken, die zur Ausführung beliebigen Codes führen können, soll dieses Update beheben:
1. Ein ungeprüfter Puffer im „Routing and Remote Access Service“ (RRAS) ermöglicht es einem Angreifer, beliebigen Code mit vollen Rechten auszuführen. Dazu muss er lediglich ein speziell präpariertes Paket an den RRAS-Server schicken. Unter Windows 2000 SP4 und XP SP1 benötigt er dazu nicht mal einen gültigen Account. Bei Windows XP SP2 oder Windows Server 2003 muss er über einen Account verfügen.
2. Ein ungeprüfter Puffer im Verwaltungsdienst für den Remote Access Service (RASMAN) ermöglicht es einem Angreifer, beliebigen Code mit vollen Rechten auszuführen. Dazu muss er lediglich ein speziell präpariertes Paket an den RRAS-Server schicken. Unter Windows 2000 SP4 und XP SP1 benötigt er dazu nicht mal einen gültigen Account. Bei Windows XP SP2 oder Windows Server 2003 muss er über einen Account verfügen.
Die Lücken kommen nur zum Tragen, wenn der Dienst gestartet ist. Bei Windows XP ist das beispielsweise automatisch der Fall, wenn Sie ICS (Internet Connection Sharing) aktiviert haben.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows 2000 bis SP4, Windows XP Professional bis SP2, Windows Server 2003 bis SP1 |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-026: WMF unter Windows 98/Me
Obwohl der Support für Windows 98/98SE/Me schon längst ausgelaufen ist, bietet Microsoft jetzt dennoch ein Update für diese Betriebssysteme an. Dieses behebt einen Fehler bei der Verarbeitung von WMF-Dateien, der zur Ausführung beliebigen Codes führen kann.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows 98, 98SE und Me |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-027: Code-Ausführung in Word
Beim Öffnen eines Word-Dokuments mit einem ungültigen Object-Pointer kann es zum Überschreiben von Systemspeicher kommen. Das resultiert unter Umständen im Ausführen beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers.
Ein Angreifer muss das Opfer dazu bringen, ein speziell präpariertes Word-Dokument zu öffnen. Beispielsweise indem er das Dokument per Email versendet oder auf einer Webseite hostet.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Word 2000, 2002 und 2003 |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-028: Code-Ausführung in PowerPoint
Beim Öffnen eines PowerPoint-Dokuments mit einem ungültigen Eintrag kann es zum Überschreiben von Systemspeicher kommen. Das resultiert unter Umständen im Ausführen beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers.
Ein Angreifer muss das Opfer dazu bringen, ein speziell präpariertes PowerPoint-Dokument zu öffnen. Beispielsweise indem er das Dokument per Email versendet oder auf einer Webseite hostet.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
PowerPoint 2000, 2002 und 2003, PowerPoint 2004 für Mac und v. X for Mac |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-029: Script-Einschleusung in Exchange mit Outlook Web Access
Beim Zugriff auf einen Exchange Server per Outlook Web Access (OWA) filtert der Client unter bestimmten Umständen Scripte nicht korrekt aus. Das kann ein Angreifer dazu nutzen, um beliebigen Script-Code auf dem Client des Opfers auszuführen, indem er ihm eine speziell präparierte Mail schickt.
Dieses Script wird dann im Rechtekontext der aktiven OWA-Session ausgeführt. Damit kann der Angreifer beispielsweise die Sitzung überwachen und Informationen an eine andere Site weiterleiten sowie Cookies lesen und schreiben.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Exchange 2000 Server SP3, Exchange Server 2003 SP2 |
Auswirkung |
Code-Ausführung |
Workaround |
Siehe Security-Bulletin |
Updates |
Siehe Security-Bulletin |
CVE |
MS06-030: Rechteausweitung und DoS über SMB
Zwei Lücken in den Server Message Blocks (SMB) lassen sich für eine Rechteausweitung oder einen DoS-Angriff ausnutzen.
1. Über einen Fehler im Verfahren zur Validierung von SMB-Requests kann sich ein Angreifer volle Rechte auf dem betroffenen System verschaffen. Um diese Lücke auszunutzen, muss der Angreifer sich lokal anmelden und ein Programm ausführen können.
2. Ein weiterer Fehler bei der Validierung führt dazu, dass ein Angreifer einen DoS auf dem SMB-Dienst hervorrufen kann. Auch hier muss der Angreifer sich lokal anmelden und ein Programm ausführen können.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 bis SP1 |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-031: RPC-Spoofing
Unter Windows 2000 kann ein Angreifer einen RPC-Server vortäuschen, der von angepassten RPC-Anwendungen problemlos anerkannt wird. Der Grund ist ein Fehler bei der gegenseitigen Authentifizierung (mutual authentication) über SSL. Die Identität des Servers wird schlichtweg nicht richtig überprüft.
Dazu muss der Angreifer das Opfer dazu bewegen, sich mit dem falschen RPC-Server zu verbinden.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Mittel |
Betrifft |
Windows 2000 bis SP4 |
Auswirkung |
Spoofing |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS06-032: Code-Ausführung über IP Source Routing
Ein ungeprüfter Puffer im TCP/IP-Stack lässt sich zur Ausführung beliebigen Codes mit vollen Rechten ausnutzen. Schuld ist die Komponente zur Verarbeitung von Source Routing Requests. Über Source Routing kann der Absender eines Pakets festlegen, welche Route das Paket im Netz nehmen soll.
Um die Lücke auszunutzen, muss der Angreifer ein Paket mit einem speziell präparierten Source Routing Request an das betroffene System schicken. Betroffen sind laut Microsoft vor allem Systeme mit eingeschaltetem RRAS (Routing and Remote Access Service). Dazu gehört beispielsweise auch Windows XP, wenn Internet Connection Sharing (ICS) eingeschaltet ist.
Datum |
14.06.2006 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows 2000 bis SP4, Windows XP bis SP2, Windows Server 2003 bis SP1 |
Auswirkung |
Code-Ausführung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |