zurück zum Artikel

Microsoft-Patchday: Gefährliche Mail-Vorschau in Outlook

Ronald Eikenberg

Im September gibt es von Microsoft 13 Patch-Pakete, die 43 Sicherheitslücken in der Produktpalette schließen. Eine der Schwachstellen kann fatale Folgen für Outlook-Nutzer haben.

Microsoft veröffentlicht anlässlich seines September-Patchdays [1] insgesamt 13 Patch-Pakete (Bulletins), die 47 Sicherheitslücken schließen. Besonderes Augenmerk liegt dabei auf dem Outlook-Patch [2] für die Versionen 2007 SP3 bis 2010 SP2: Er schließt eine als kritisch eingestufte Lücke, durch die man sich einen Schädling einfangen kann, indem man eine Mail mit der Vorschau betrachtet.

Das Problem tritt beim Öffnen beziehungsweise der Vorschau-Ansicht speziell präparierter S/MIME-Mails auf, die Unterschriften mit verschachtelten Zertifikate enthalten. Outlook gibt unter Umständen einen bereits freigegebenen Speicherbereich erneut frei [3], was ein Angreifer zum Einschleusen von Schadcode ausnutzen könnte. Nach Angaben von Microsoft ist die vertraulich gemeldete Lücke allerdings nur schwer auszunutzen.

Zwei Sammelupdates dichten weitere Sicherheitslöcher ab, nämlich in allen noch unterstützten Versionen des Internet Explorer [4] sowie im SharePoint Server [5]. Durch die IE-Lücken kann man sich beim Surfen schlimmstenfalls Malware einfangen, durch die SharePoint-Schwachstellen kann ein authentfizierter Angreifer Code auf dem Server zur Ausführung bringen. Das vierte und letzte "kritische" Bulletin schließt eine Sicherheitslücke in Windows XP und Server 2003 [6], die sich ebenfalls zum Einschleusen von Code eignet. Der Angreifer muss seinem Opfer in spe hierzu eine Datei unterjubeln, die ein präpariertes OLE-Objekt enthält.

Aber auch die übrigen neun Patch-Pakete sollte man nicht vernachlässigen; Microsoft hat ihnen die zweithöchste Dringlichkeitsstufe zugeteilt. Ein Sammelupdate [7] adressiert unter anderem zahlreiche Speicherfehler in Office 2003 bis 2010, dem Compatibility Pack SP3 und dem Word Viewer. Weitere Lücken klaffen in Windows XP und Vista sowie Server 2003 und 2008, allen noch unterstützen Excel-Versionen [8], Access 2007 bis 2013 [9] sowie Frontpage 2003 [10].

Die übrigen Patch-Pakete dichten den Active-Directory-Dienst [11] von Windows Vista bis 8 (einschließlich Server 2008, 2008 R2 und 2012) ab und schließen eine Lücke bei der Verarbeitung von Windows-Designs [12] in den Versionen XP und Vista sowie Server 2003 und 2008. Außerdem hat Microsoft noch eine Lücke im im Dienstesteuerungs-Manager [13] von Windows 7 und Server 2008 R2 sowie einige Privilege-Escalation-Lücken [14] in den meisten WIndows-Versionen geschlossen. Darüber hinaus wurde das Eingabemodul für chinesische Schriftzeichen von Office abgedichtet [15]. (rei [16])


URL dieses Artikels:
https://www.heise.de/-1953906

Links in diesem Artikel:
[1] http://technet.microsoft.com/de-de/security/bulletin/ms13-sep
[2] https://technet.microsoft.com/de-de/security/bulletin/ms13-068
[3] http://blogs.technet.com/b/srd/archive/2013/09/10/ms13-068-a-difficult-to-exploit-double-free-in-outlook.aspx
[4] http://technet.microsoft.com/de-de/security/bulletin/ms13-069
[5] http://technet.microsoft.com/de-de/security/bulletin/ms13-067
[6] https://technet.microsoft.com/de-de/security/bulletin/ms13-070
[7] http://technet.microsoft.com/de-de/security/bulletin/ms13-072
[8] https://technet.microsoft.com/de-de/security/bulletin/ms13-073
[9] http://technet.microsoft.com/de-de/security/bulletin/ms13-074
[10] http://technet.microsoft.com/de-de/security/bulletin/ms13-078
[11] https://technet.microsoft.com/de-de/security/bulletin/ms13-079
[12] https://technet.microsoft.com/de-de/security/bulletin/ms13-071
[13] https://technet.microsoft.com/de-de/security/bulletin/ms13-077
[14] https://technet.microsoft.com/de-de/security/bulletin/ms13-076
[15] https://technet.microsoft.com/de-de/security/bulletin/ms13-075
[16] mailto:rei@heise.de