Dringend updaten: 19 kritische Lücken in Windows, IE und Office
MS06-041: Code-Ausführung bei DNS-Auflösung
Ungeprüfte Puffer in der Winsock-API und dem DNS-Client ermöglichen die Ausführung beliebigen Codes mit vollen Benutzerrechten.
Um die Lücke in der Winsock-API auszunutzen, muss der Angreifer das Opfer dazu bringen, eine speziell präparierte Datei zu öffnen oder eine entsprechend vorbereitete Webseite zu besuchen. Bei Anwendungen, die auf die Winsock-API zugreifen, kann die Lücke laut Microsoft unter Umständen auch bei der normalen Benutzung auftreten, ohne dass der User eine Aktion tätigen muss.
Etwas komplizierter wird es für den Angreifer, wenn er die Lücke im DNS-Client ausnutzen will. Dazu muss er sich entweder irgendwo zwischen Client und regulärem DNS-Server befinden oder den Client dazu bringen, an einen böswilligen DNS-Server eine Anfrage zu schicken. Als Antwort schickt er dann eine speziell präparierte DNS-Nachricht an den Rechner, die den Pufferüberlauf auslöst.
Datum |
09.08.2006 |
---|---|
Warnstufe |
Kritisch |
Betrifft |
Windows 2000 SP4, XP SP2, Server 2003 SP1 |
Auswirkung |
Ausführen beliebigen Codes mit vollen Rechten |
Workaround |
siehe Security-Bulletin |
Updates |
siehe Security-Bulletin |
CVE |