Patchday: Microsoft schließt Duqu-Lücke

Zum Dezember-Patchday hat Microsoft 13 Sicherheitsupdates veröffentlicht. Als kritisch eingestuft werden hiervon drei Sicherheitslöcher. Eines ist davon im Windows-Kernel (MS11-087), welches beim Umgang mit TrueType-Schriften auftreten kann und bereits vom Trojaner Duqu ausgenutzt wird. Das Risiko der restlichen Schwachstellen stuft Microsoft als “hoch” ein.

Eine gesonderte Priorität wird einem kumulativen Sicherheitsupdate von ActiveX-Kill-Bits (MS11-090) zugeordnet, das für Windows XP, Server 2003, Windows Vista, Windows 7, Server 2008 und Server 2008 zur Verfügung steht. Angreifer könnten über eine Schwachstelle beliebigen Schadcode in das System einschleusen und ausführen. Hierzu  muss das Opfer eine präparierte Webseite im Internet Explorer öffnen. Ebenfalls “kritisch” wird ein Sicherheitsloch im Windows Media Player sowie Windows Media Center (MS11-090) unter Windows 7, Vista und XP eingestuft.

Die weiteren Patches beseitigen Fehler in Office 2007 und Office 2010 sowie Office für Mac 2011, Publisher 2003 und Publisher 2007, PowerPoint 2007 und PowerPoint 2010 sowie Office für Mac 2008 und Excel 2003.  Weitere Anfälligkeiten haben die Windows-Komponenten Active Directory, Client/Server-Runtime-Subsystem und OLE. Ein kumulatives Sicherheitsupdate für den Internet Explorer stopft weitere Löcher.

 

 

2 thoughts on “Patchday: Microsoft schließt Duqu-Lücke”

  1. Wiedereinmal? 2009, 2007

    Da war doch schon im Juli 2009 etwas, siehe http://technet.microsoft.com/en-us/security/bulletin/MS09-029.

    http://www.heise.de/security/news/foren/S-Cracks-wohl-schon-laenger-seit-30-8-2007-bekannt/forum-169171/msg-17637770/read/.
    Zitat:” … Soweit das Bulletin den Crack nur für EOTs darstellt, ist davon
    auszugehen, dass dieser _Fehlermechanismus_ auch bei anderen
    16bit-Fonts existierte. …”

    Denn 2007 fiel genau dieser Fehler auf, und war ordentlich dokumentiert worden.:
    http://www.heise.de/newsticker/foren/S-NEIN-leider-nicht-Re-China-Hack-Angriff-nur-Mediengau/forum-123099/msg-13425144/spm-eNqrViosTS2qVLJSCs7PSSzKLFbwSMwr1nNMScwtVtJRyk9LK04tAcoamhoo1QIAYngOlwfcdc17/read/offset-150/
    http://www.heise.de/security/news/foren/S-Zur-Erinnerung-und-das-Problem/forum-128326/msg-14007264/spm-eNqrViosTS2qVLJSCs7PSSzKLFbwSMwr1nNMScwtVtJRyk9LK04tAcoaGhso1QIAYnAOlQb8792e/read/offset-130/

    Die einzige Frage bleibt: Wann sehen wir den nächsten Crack eines kernel modules.

    adamsh

Kommentare sind geschlossen.