Microsoft: Zwanzig Lücken weniger

14.02.2007 von Mike Hartmann
Jeden zweiten Dienstag im Monat ist Patch Day im Hause Microsoft. Im Februar gibt es satte zwölf Updates für 20 Lücken. Kritische Lücken werden im Internet Explorer, in Windows und in Office beseitigt.

Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.

Im Februar beseitigt Microsoft sechs kritische und sechs wichtige Sicherheitslücken. Betroffen ist auch diesmal wieder das Dauer-Sorgenkind Internet Explorer. Die restlichen Updates betreffen Microsoft Office und Windows. Erstmals betroffen ist auch die Malware Scanning Engine, über die Microsoft auf dem Rechner nach Schädlingen sucht. Die hoch kritische Sicherheitslücke in Word ist endlich behoben (tecchannel/cm).

MS07-005: Code-Ausführung über Schritt-für-Schritt-Anleitungen

Die Software für interaktive Trainings, die in vielen Büchern von Microsoft Press verwendet wird, hat einen ungeprüften Puffer in der Verarbeitung von Lesezeichen, der sich von einem Angreifer zum Ausführen beliebigen Codes mit den Rechten des angemeldeten Benutzers ausnutzen lässt.

Der Angreifer muss dazu lediglich eine spezielle Lesezeichen-Datei erzeugen und das Opfer dazu bringen, diese Datei zu öffnen. Diese Dateien haben im Allgemeinen die Endung .cbo, cbl oder .cbm.

MS07-005: Code-Ausführung über Schritt-für-Schritt-Anleitungen

Datum

13.02.2007

Warnstufe

Wichtig

Betrifft

Interactive Training auf Windows 2000, XP oder Server 2003

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-3448

MS07-006: Rechteausweitung über Windows Shell

Ein Fehler in der Hardware-Erkennung sorgt dafür, dass ein angemeldeter Benutzer seine Rechte ausweiten kann. Dazu muss der Angreifer lediglich ein speziell präpariertes Programm starten, das eine Suche nach neuer Hardware auslöst.

MS07-002: Rechteausweitung über Windows Shell

Datum

12.02.2007

Warnstufe

Wichtig

Betrifft

Windows XP und Server 2003

Auswirkung

Rechteausweitung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-0211

MS07-007: Rechteausweitung über Windows Bilderfassung

Der Windows Image Acquisition Service (WIA) sorgt dafür, dass Applikationen auf Geräte wie Scanner oder Kameras zugreifen und Bilder abrufen können. Ein ungeprüfter Puffer in diesem Dienst sorgt unter Windows XP dafür, dass ein lokaler Benutzer seine Rechte ausweiten kann.

Dazu muss der Angreifer ein speziell präpariertes Programm starten.

MS07-007: Rechteausweitung über Windows Bilderfassung

Datum

12.02.2007

Warnstufe

Wichtig

Betrifft

Windows XP

Auswirkung

Rechteausweitung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-0210

MS07-008: Codeausführung über HTML Help ActiveX

Bei der Validierung von Parametern geht das HTML ActiveX Control nicht sorgfältig genug vor. Diesen Fehler kann ein Angreifer ausnutzen, beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen.

Dazu muss er das Opfer lediglich dazu bewegen, eine speziell präparierte Web-Seite aufzurufen.

MS07-008: Codeausführung über HTML Help ActiveX

Datum

12.02.2007

Warnstufe

Kritisch

Betrifft

Windows 2000, XP und Server 2003

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-0214

MS07-009: Codeausführung über MDAC ActiveX

Das ADODB.Connection ActiveX-Control ist Bestandteil der ActiveX Data Objects (ADO), die einen einheitlichen Zugriff auf Datenquellen gewährleisten sollen. Erhält das Connection-Control allerdings einen unerwarteten Parameter, kann es abstürzen und beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen.

Um die Lücke auszunutzen, muss der Angreifer das Opfer auf eine speziell präparierte Web-Seite locken.

MS07-009: Codeausführung über MDAC ActiveX

Datum

12.02.2007

Warnstufe

Kritisch

Betrifft

Windows 2000, XP und Server 2003

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-5559

MS07-010: Codeausführung über Malware Protection Engine

Die Microsoft Malware Protection Engine, mpengine.dll, stellt den folgenden Produkten das Scannen, Erkennen und Entfernen von Viren und Spyware zur Verfügung: Windows Live OneCare, Microsoft Forefront Security, Microsoft Antigen und Windows Defender.

Beim Scannen von PDF-Dokumenten kann es allerdings zu einem Integer-Überlauf kommen, der in der Ausführung beliebigen Codes resultiert. Dazu muss der Angreifer nur dafür sorgen, dass das angegriffene System ein speziell präpariertes PDF verarbeitet. Er kann das beispielsweise tun, indem er den Benutzer dazu bringt, das PDF zu öffnen.

MS07-010: Codeausführung über Malware Protection Engine

Datum

12.02.2007

Warnstufe

Kritisch

Betrifft

Live OneCare, Windows Defender, Forefront Security, Antigen

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-5270

MS07-011: Codeausführung über OLE-Objekte

Interagiert ein Benutzer mit einem in einem RTF-Dokument eingebetteten OLE-Objekt, zeigt Windows einen speziellen Dialog an. Ein Fehler in der Routine für diesen Dialog sorgt allerdings dafür, dass beliebiger Code mit den Rechten des angemeldeten Benutzers ausgeführt werden kann.

Um diese Lücke auszunutzen, muss der Angreifer das Opfer dazu bewegen, ein speziell präpariertes RTF-Dokument zu öffnen und das OLE-Objekt zu aktivieren.

MS07-011: Codeausführung über OLE-Dialog

Datum

12.02.2007

Warnstufe

Wichtig

Betrifft

Windows XP, 2000 und Server 2003

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-0026

MS07-012: Codeausführung über MFC-Komponente für OLE-Objekte

Diese Lücke ist ähnlich gelagert wie die vorige, betrifft aber nicht den OLE-Dialog sondern die entsprechende MFC-Komponente für den Zugriff auf das OLE-Objekt.

Interagiert ein Benutzer mit einem in einem RTF-Dokument eingebetteten OLE-Objekt, zeigt Windows einen speziellen Dialog an. Ein Fehler in der Routine für diesen Dialog sorgt allerdings dafür, dass beliebiger Code mit den Rechten des angemeldeten Benutzers ausgeführt werden kann.

Um diese Lücke auszunutzen, muss der Angreifer das Opfer dazu bewegen, ein speziell präpariertes RTF-Dokument zu öffnen und das OLE-Objekt zu aktivieren.

MS07-012: Codeausführung über MFC-Komponente für OLE-Objekte

Datum

12.02.2007

Warnstufe

Wichtig

Betrifft

Windows XP, 2000 und Server 2003, Visual Studio 2002 und 2003

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-0025

MS07-013: Codeausführung über RichEdit für OLE-Objekte

Weiter geht es mit in RTF-Dokumenten eingebetteten OLE-Objekten. Dieses Bulletin beschreibt einen Fehler in der RichEdit-Komponente, die es normalerweise ermöglicht, eingebettete Objekte direkt im Original-Dokument zu bearbeiten.

Ein Fehler in der Routine für diese Komponente sorgt allerdings dafür, dass beliebiger Code mit den Rechten des angemeldeten Benutzers ausgeführt werden kann.

Um diese Lücke auszunutzen, muss der Angreifer das Opfer dazu bewegen, ein speziell präpariertes RTF-Dokument zu öffnen und das OLE-Objekt zu aktivieren.

MS07-013: Codeausführung über RichEdit für OLE-Objekte

Datum

12.02.2007

Warnstufe

Wichtig

Betrifft

Windows XP, 2000 und Server 2003, Office 2000, XP und 2003, Office 2004 v Mac

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-1311

MS07-014: Codeausführung durch diverse Word-Lücken

Vier der sechs in diesem Bulletin beschriebenen Lücken betreffen das Parsen von bestimmten Elementen in Word-Dokumenten. Diese Art von Lücke ist bei den letzten Patch Days vermehrt bei diversen Office-Produkten aufgetreten. Dieses Mal geht es um das Parsen von Strings, Datenstrukturen, Grafiken und Funktionen.

Die fünfte Lücke dreht sich um die Feldfunktion, die die Anzahl der Worte im Dokument anzeigt. Bei der sechsten Lücke kommt es vor, dass Word den Benutzer nicht warnt, obwohl Makros im Dokument vorhanden sind.

Alle Lücken können zur Ausführung beliebigen Codes mit den Rechten des angemeldeten Benutzers führen. Der Angreifer muss das Opfer dazu bringen, ein speziell präpariertes Word-Dokument zu öffnen.

Als kritisch sind die Lücken nur für Word 2000 eingestuft. In den anderen Word-Versionen sieht Microsoft diese Lücken lediglich als „Wichtig“ an.

MS07-014: Codeausführung durch diverse Word-Lücken

Datum

12.02.2007

Warnstufe

Kritisch

Betrifft

Word 2000, 2002, 2003, Office 2004 v Mac, Word Viewer 2003

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-5994, CVE-2006-6456, CVE-2006-6561, CVE-2007-0208, CVE-2007-0209, CVE-2007-0515

MS07-015: Codeausführung in PowerPoint und Excel

Die zwei in diesem Bulletin beschriebenen Lücken betreffen das Parsen von bestimmten Elementen in Excel- und PowerPoint-Dokumenten. Diese Art von Lücke ist bei den letzten Patch Days vermehrt bei diversen Office-Produkten aufgetreten. Dieses Mal geht es um das Parsen von Datenstrukturen in den beiden Produkten.

Alle Lücken können zur Ausführung beliebigen Codes mit den Rechten des angemeldeten Benutzers führen. Der Angreifer muss das Opfer dazu bringen, ein speziell präpariertes Office-Dokument zu öffnen.

Als kritisch sind die Lücken nur für Office 2000 eingestuft. In den anderen Office-Versionen sieht Microsoft diese Lücken lediglich als „Wichtig“ an.

MS07-015: Codeausführung in PowerPoint und Excel

Datum

12.02.2007

Warnstufe

Kritisch

Betrifft

Office 2000, XP, 2003, Office 2004 v Mac

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-3877, CVE-2007-0671

MS07-016: Kumulatives Update für den Internet Explorer

Drei Lücken behebt dieses neue Update für den Internet Explorer. Zwei davon betreffen COM-Objekte, die eigentlich nicht vom IE als ActiveX-Controls instanziiert werden sollten. Das vergessene Kill-Bit setzt Microsoft nun zusätzlich für Imjpcksid.dll, Imjpskdic.dll, Msb1fren.dll, Htmlmm.ocx und Blnmgrps.dll gesetzt.

Die dritte Lücke betrifft das Parsen von Antworten eines FTP-Servers. Hier können speziell geformte Strings dazu führen, dass Systemspeicher überschrieben wird.

Alle drei Lücken erlauben das Ausführen beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers. Der Angreifer muss das Opfer lediglich dazu bewegen, eine speziell präparierte HTML-Seite anzuschauen oder im Fall der dritten Lücken einen entsprechenden FTP-Server anzusteuern.

Laut Microsoft sind die Lücken im IE7 lediglich unter Windows XP und Server 2003 relevant, Windows Vista wird nicht als betroffen gekennzeichnet.

MS07-016: Kumulatives Update für den Internet Explorer

Datum

12.02.2007

Warnstufe

Kritisch

Betrifft

IE5, IE6 und IE7

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-4697, CVE-2007-0219, CVE-2007-0217