THEMEN

Microsoft Windows weist drei schwere Sicherheitslecks auf
Veröffentlicht am Mittwoch, 15.Juni 2005 von Redaktion


Die Betriebssysteme Microsoft Windows 2000, Server 2000, Server 2003 und XP sind von insgesamt sechs Sicherheitslecks betroffen wobei drei davon als sehr kritisch eingestuft werden.


Die erste schwere Sicherheitslücke betrifft die HTML-Hilfe und kann dazu führen, dass ein Angreifer über eine manipulierte .chm-Datei einen beliebigen Code in den Rechner einschleusen und anschließend starten kann.

Das zweite schwere Sicherheitsleck hat sich in das „Interaktive Training“ von OEM-Versionen des Betriebssystem eingeschlichen. Über diese schwere Lücke kann ein Angreifer den Anwender dazu verleiten, auf Links einer Webseite zu klicken oder einen Dateianhang zu öffnen.

Sobald der Anwender jedoch den Link anklickt oder die Datei öffnet, kann der Angreifer beliebigen Code in Windows einschleusen und ausführen.

Das dritte kritische Sicherheitsleck ist in den Server-Message-Block-Paketen (SMB) enthalten, welche nicht korrekt überprüft werden wodurch ein Angreifer jeden beliebigen Code einschleusen, aktivieren und anschließend die komplette Kontrolle über den Rechner erlangen kann.

Zugleich könnte der Angreifer laut Microsoft die dritte Sicherheitslücke dazu nutzen, einen Denial-of-Service Angriff zu starten.

Alle sechs Sicherheitslücken werden mit entsprechenden Patches geschlossen, welche man kostenlos von der Webseite des Softwarekonzerns herunterladen kann.






letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
RegistryBooster
RegistryBooster