Am zweiten Dienstag im Monat schickt Microsoft regulär die Updates für seine Produkte in die Welt. Der regelmäßige Zyklus soll Administratoren und andere IT-Verantwortliche helfen, ihre Systeme auf dem aktuellsten Stand zu halten.
Im September geht es vergleichsweise ruhig zu. Administratoren dürften nicht allzu viel zu tun bekommen, denn die Lücken betreffen Microsoft Agent, Crystal Reports für Visual Studio, Windows Services for Unix und MSN/Live Messenger.
MS07-051: Code-Ausführung über Microsoft Agent
Microsoft Agent – eine Inkarnation von Karl Klammer aus den Office-Paketen – lässt sich von speziell präparierten URLs aus dem Takt bringen, so dass Speicher überschrieben wird. Die Folge ist möglicherweise das Ausführen beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers.
Der Angreifer muss das Opfer lediglich auf eine speziell präparierte Website locken, wo das Microsoft Agent ActiveX Control mit der URL gefüttert wird.
Datum |
12.09.2007 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows XP, Server 2003, Vista |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-052: Code-Ausführung über Crystal Reports
Crystal Reports, eine Komponente von Visual Studio zur Erstellung von Datenbank-Reports, lässt sich mit speziell präparierten RPT-Dateien aus dem Tritt bringen. In Folge kann der Angreifer beliebigen Code mit den Rechten des gerade angemeldeten Benutzers ausführen.
Dazu muss der Angreifer das Opfer lediglich dazu bringen, eine entsprechend vorbereitete RPT-Datei zu öffnen.
Datum |
12.09.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Visual Studio .Net 2002, 2003, 2005 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-53: Rechteausweitung über Windows Services for Unix
Die Windows Services for Unix verarbeiten bestimmte ausführbare Dateien mit gesetztem setuid-Bit (set-user-identifier-on-execution) nicht korrekt. Dadurch kann sich ein Angreifer administrative Rechte verschaffen. Da es sich um Dateien mit setuid-Bit handelt, ist die Gefährdung unabhängig von den Rechten des gerade angemeldeten Benutzers. Zum Tragen kommen die Rechte des Besitzers der Datei.
Um die Lücke auszunutzen, muss sich der Angreifer lokal an der Maschine anmelden oder einen Benutzer dazu bringen, die entsprechenden Programme auszuführen.
Datum |
12.09.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
Windows 2000, XP, Server 2003, Vista |
Auswirkung |
Rechteausweitung |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |
MS07-054: Code-Ausführung über Messenger
Bei der Verarbeitung von Webcam- oder Video-Chats kann es zum Überschreiben von Systemspeicher kommen. Die Folge ist die Ausführung von Code mit den Rechten des gerade angemeldeten Benutzers.
Der Angreifer muss das Opfer lediglich davon überzeugen, einen speziell präparierten Webcam- oder Video-Chat anzunehmen, was bei entsprechenden Angeboten sicherlich allzu schwer fallen dürfte.
Nicht betroffen von der Lücke sind die Messenger-Versionen MSN Messenger 7.0.0820 und Windows Live Messenger 8.1.
Datum |
12.09.2007 |
---|---|
Warnstufe |
Wichtig |
Betrifft |
MSN Messenger 6.2, 7.0, 7.5, Windows Live Messenger 8 |
Auswirkung |
Ausführen beliebigen Codes |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |