Patch Day: Nur vier Lücken

12.09.2007
Wieder mal ist in Redmond Patch Day für Microsoft-Produkte. Diesmal beseitigt der Konzern vier Sicherheitslücken in Microsoft Agent, Crystal Reports für Visual Studio, Windows Services for Unix und MSN/Live Messenger.

Am zweiten Dienstag im Monat schickt Microsoft regulär die Updates für seine Produkte in die Welt. Der regelmäßige Zyklus soll Administratoren und andere IT-Verantwortliche helfen, ihre Systeme auf dem aktuellsten Stand zu halten.

Im September geht es vergleichsweise ruhig zu. Administratoren dürften nicht allzu viel zu tun bekommen, denn die Lücken betreffen Microsoft Agent, Crystal Reports für Visual Studio, Windows Services for Unix und MSN/Live Messenger.

MS07-051: Code-Ausführung über Microsoft Agent

Microsoft Agent – eine Inkarnation von Karl Klammer aus den Office-Paketen – lässt sich von speziell präparierten URLs aus dem Takt bringen, so dass Speicher überschrieben wird. Die Folge ist möglicherweise das Ausführen beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers.

Der Angreifer muss das Opfer lediglich auf eine speziell präparierte Website locken, wo das Microsoft Agent ActiveX Control mit der URL gefüttert wird.

MS07-051: Code-Ausführung über Microsoft Agent

Datum

12.09.2007

Warnstufe

Kritisch

Betrifft

Windows XP, Server 2003, Vista

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-3040

MS07-052: Code-Ausführung über Crystal Reports

Crystal Reports, eine Komponente von Visual Studio zur Erstellung von Datenbank-Reports, lässt sich mit speziell präparierten RPT-Dateien aus dem Tritt bringen. In Folge kann der Angreifer beliebigen Code mit den Rechten des gerade angemeldeten Benutzers ausführen.

Dazu muss der Angreifer das Opfer lediglich dazu bringen, eine entsprechend vorbereitete RPT-Datei zu öffnen.

MS07-052: Code-Ausführung über Crystal Reports

Datum

12.09.2007

Warnstufe

Wichtig

Betrifft

Visual Studio .Net 2002, 2003, 2005

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-6133

MS07-53: Rechteausweitung über Windows Services for Unix

Die Windows Services for Unix verarbeiten bestimmte ausführbare Dateien mit gesetztem setuid-Bit (set-user-identifier-on-execution) nicht korrekt. Dadurch kann sich ein Angreifer administrative Rechte verschaffen. Da es sich um Dateien mit setuid-Bit handelt, ist die Gefährdung unabhängig von den Rechten des gerade angemeldeten Benutzers. Zum Tragen kommen die Rechte des Besitzers der Datei.

Um die Lücke auszunutzen, muss sich der Angreifer lokal an der Maschine anmelden oder einen Benutzer dazu bringen, die entsprechenden Programme auszuführen.

MS07-53: Rechteausweitung über Windows Services for Unix

Datum

12.09.2007

Warnstufe

Wichtig

Betrifft

Windows 2000, XP, Server 2003, Vista

Auswirkung

Rechteausweitung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-3036

MS07-054: Code-Ausführung über Messenger

Bei der Verarbeitung von Webcam- oder Video-Chats kann es zum Überschreiben von Systemspeicher kommen. Die Folge ist die Ausführung von Code mit den Rechten des gerade angemeldeten Benutzers.

Der Angreifer muss das Opfer lediglich davon überzeugen, einen speziell präparierten Webcam- oder Video-Chat anzunehmen, was bei entsprechenden Angeboten sicherlich allzu schwer fallen dürfte.

Nicht betroffen von der Lücke sind die Messenger-Versionen MSN Messenger 7.0.0820 und Windows Live Messenger 8.1.

MS07-054: Code-Ausführung über Messenger

Datum

12.09.2007

Warnstufe

Wichtig

Betrifft

MSN Messenger 6.2, 7.0, 7.5, Windows Live Messenger 8

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-2931