Zum Patch-Day sind vier Sicherheits-Updates veröffentlicht worden, mit denen insgesamt sechs - zum Teil kritische - Sicherheitslücken gestopft werden.
Zwei Sicherheits-Updates betreffen Office. In diesen Fällen werden die vorliegenden Lücken als "kritisch" eingestuft.
Das Anti-Malware-Tool hat Microsoft ebenfalls in einer neuen Version veröffentlicht, die nunmehr 115 Schädlinge erkennt und bekämpft (bereits berichtet).
Die Details zu den Sicherheitsupdates im Mai: Microsoft Security Bulletin MS08-026Sicherheitsanfälligkeiten in Microsoft Word können Remotecodeausführung ermöglichen (951207)
Schweregrad: Kritisch
Betroffene Software: Office 2000 SP3, Office XP SP3, Office 2003 SP2/SP3, Office 2007, Office 2007 SP1; Word Viewer 2003, Office 2004 für Mac, Office 2008 für Mac
Dieses Sicherheitsupdate schließt zwei Sicherheitslücken in Office. Die erste Sicherheitsanfälligkeit wird durch die Art und Weise verursacht, wie Office speziell gestaltete RTF-Dateien (Rich Text Format) verarbeitet. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei mit fehlerhaften Zeichenfolgen in Word öffnet oder sich eine Vorschau einer speziell gestalteten RTF-Datei mit fehlerhaften Zeichenfolgen in Rich-Text-E-Mail-Nachrichten anzeigt.
Die zweite Sicherheitsanfälligkeit liegt in der Art und Weise, wie Microsoft Word speziell gestaltete Word-Dateien verarbeitet. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet, die einen fehlerhaften CSS-Wert enthält.
Beide Sicherheitslücken ermöglichen es einem Angreifer, die vollständige Kontrolle über das angegriffene System zu übernehmen.
(Weitere InfosMicrosoft Security Bulletin MS08-027)
Sicherheitsanfälligkeit in Microsoft Publisher kann Remotecodeausführung ermöglichen (951208)Schweregrad: Kritisch
Betroffene Software: Office 2000 SP3, Office XP SP3, Office 2003 SP2/SP3, Office 2007 (SP1)
Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Microsoft Publisher Objektheaderdaten überprüft. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Publisher-Datei als E-Mail-Anlage sendet oder auf einer schädlichen oder manipulierten Website hostet. Die Lücke erlaubt es einem Angreifer, die vollständige Kontrolle über ein System zu übernehmen.
weitere Infos