WinFuture-Forum.de: Sicherheitsloch In Windows Durch Kopierschutz-treiber - WinFuture-Forum.de

Zum Inhalt wechseln

Regeln für das News-Forum

Bitte beachte beim Zitieren und Übersetzen von Inhalten folgende Punkte, um das Urheberrecht einzuhalten:

  • Zitate nur in zulässigem Umfang verwenden – Zitate sind nur für Erläuterungen, Kritik oder Berichterstattung erlaubt.
  • Keine Sinnveränderung – Der zitierte Text darf nicht verfälscht werden.
  • Verhältnismäßige Länge – Zitiere nur so viel, wie absolut notwendig ist.
  • Zitate immer klar kennzeichnen – Zitate müssen in den eigenen Beitrag eingebettet sein ("Zitat einfügen").
  • Übersetzungen fremder Werke – Übersetzungen geschützter Texte sind nur erlaubt, wenn die Übersetzung eindeutig als solche gekennzeichnet und die Originalquelle genannt wird.

Die Sprache dieses News-Forums ist deutsch. Wer in einer anderen Sprache eine News posten möchte, sollte sich ein Forum suchen, in dem die gewünschte Sprache gesprochen wird.
Verstöße führen zur Löschung des Beitrags.
Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
Seite 1 von 1

Sicherheitsloch In Windows Durch Kopierschutz-treiber Pufferüberlauf in Bibliothek kann Benutzerrechte erhöhen


#1 Mitglied ist offline   Großer 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.847
  • Beigetreten: 15. Juni 04
  • Reputation: 0

geschrieben 22. Oktober 2007 - 18:51

Sicherheitsloch in Windows durch Kopierschutz-Treiber
Pufferüberlauf in Bibliothek kann Benutzerrechte erhöhen

Ein bisher noch nicht gestopftes Sicherheitsloch kann bei vielen Windows-Installationen zu Problemen führen. Laut Angaben von Symantec existiert für den Fehler bereits ein Exploit, der auch in freier Wildbahn gesichtet worden sei. Betroffen ist jedoch kein Code von Microsoft, der Fehler steckt in einer Datei des Kopierschutz-Herstellers Macrovision.
Bereits in der vergangen Woche, am 16. Oktober 2007, berichtete ein Symantec-Mitarbeiter in seinem Blog über den Fehler: In einer bestimmten System-Datei von Windows XP und Windows 2003 steckt ein Fehler, der sich mittels eines Pufferüberlaufs für das Überschreiben beliebiger Adressräume auch im Kernel-Bereich des Systems eignet. Als Folge kann beliebiger Code als Administrator ausgeführt werden, auch wenn der eingeloggte Benutzer nicht die notwendigen Zugriffsrechte hat. Das soll auch bei einem auf den letzten Stand gepatchten Windows XP mit Service Pack 2 und einem ebenfalls voll aktualisierten Windows 2003 mit SP1 möglich sein. Bedingung ist nur, dass ein Angreifer mittels eines gültigen Accounts Zugriff auf den Rechner hat. Vista soll nicht betroffen sein.

Vollständiger Artikel und Quelle

Anzeige



#2 Mitglied ist offline   ThunderKiller 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.670
  • Beigetreten: 31. August 06
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Deutschland

geschrieben 22. Oktober 2007 - 19:05

solche treiber mochte ich noch nie....

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0