Der Softwarekonzern Microsoft hat gleich fünf neue Patches für diverse Produkte und Sicherheitslöcher veröffentlicht. Die Security Bulletins beschäftigen sich mit dem SQL Server 2000, Windows XP und dem Media Player. Nähere Details finden Sie bei Microsoft Technet . Pufferüberlauf im SQL Server 2000 Das Microsoft Security Bulletin MS02-039 soll verhindern, dass ein Pufferüberlauf im SQL Server 2000 Resolution Service zur Ausführung von Code führen kann. Drei auf einen Schlag Dieser Patch behebt insgesamt 3 Probleme, 2 davon sind Pufferüberlauf Probleme, bei denen es durch senden eines speziell veränderten Packets an das Resolution Service einem Angreifer unter Umständen gelingen kann, Teile des Systemspeichers (Heap Memory im ersten Fall, Stackmemory im zweiten Fall) zu überschreiben. Diese Probleme werden von Microsoft sowohl für Internet- als auch Intranet Server als KRITISCH eingestuft. Endsysteme (Clientsysteme) sind von diesen Problemen nicht betroffen. Das dritte Problem ist ein Denial of Service Problem. Das SQL Server Service benutzt einen „Keep-Alive" Mechanismus um zwischen aktiven und passiven Instanzen zu unterscheiden. Es ist möglich ein „Keep-Alive" Oacket zu kreieren das, wenn es an das Resolution Service gesendet wird, den SQL Server dazu bringt, mit der selben Information zu antworten. Dieses Problem wird von Microsoft sowohl für Internet- als auch Intranet Server als KRITISCH eingestuft. Endsysteme (Clientsysteme) sind von diesem Problem nicht betroffen. Ungeprüfter Speicherpuffer in SQL Server 2000 Das Microsoft Security Bulletin MS02-038 schließt einen ungeprüften Speicherpuffer in SQL Server 2000 Utilities, der zur Ausführung von Code führen kann. Dieser Patch behebt 2 neu entdeckte Probleme, die den SQL Server 2000 sowie die MSDE 2000 betreffen. Zum einen besteht ein Pufferüberlaufproblem das in verschiedenen Programmen zur Überprüfung der Datenbankkonsistenz (DBCCs), die als Teil des SQL Server 2000 geliefert werden, auftreten kann. Dieses Problem wird von Microsoft sowohl für Internet als auch Intranet Server als durchschnittlich eingestuft, Endsysteme (Clientsysteme) sind von diesem Problem nicht betroffen. Das zweite Problem Das zweite Problem ist ein SQL-injektions Problem, das in zwei gespeicherten Prozeduren, die in der Datenbankreplikation verwendet werden auftreten kann. Eine dieser Prozeduren kann von einem Benutzer ausgeführt werden, der in der db_owner Rolle ist, das andere kann, aufgrund eines Authentifizierungsfehlers, von jedem Benutzer ausgeführt werden, der sich interaktiv am Server anmelden kann. Ein Ausnutzen dieses Problems kann es einem Angreifer ermöglichen, Betriebssystemsbefehle auf dem Server auszuführen. Dieses Problem wird von Microsoft sowohl für Internet als auch Intranet Server als niedrig eingestuft, Endsysteme (Clientsysteme) sind von diesem Problem nicht betroffen. Server Antwort auf EHLO Kommando vom SMTP-Client Das Microsoft Security Bulletin MS02-037 verhindert, dass die Server Antwort auf EHLO Kommando vom SMTP-Client zum Pufferüberlauf führt. Ein Sicherheitsproblem kann entstehen, da innerhalb des IMC-Codes der die Antwort auf eine EHLO Anfrage generiert ein ungeprüfter Speicherpuffer besteht. Überschreitet die Länge der Nachricht eine bestimmte Länge, so läuft der Speicher über. Wird der Puffer nun mit zufällig generierten Daten überlaufen, kann dies zum versagen des IMC führen. Wird allerdings der Puffer mit speziell programmierten Daten überfüllt, so kann es einem Angreifer möglich sein, Code im Sicherheitskontext des IMC auszuführen – dies wäre dann im Sicherheitskontext eines Exchange 5.5 Service Account. Dieses Problem wird von Microsoft beim Betrieb von Exchange 5.5 mit dem Service Pack 4 sowohl für Internet- als auch Intranet Server als durchschnittlich eingestuft. Endsysteme (Clientsysteme) sind von diesem Problem nicht betroffen. Authentifizierungsfehler im Microsoft Metadirectory Service Ein Authentifizierungsfehler im Microsoft Metadirectory Service kann zur unberechtigten Erlangung von Privilegien führen und durch das Microsoft Security Bulletin MS02-036 geschlossen werden. Ein Problem besteht, da es unter Umständen unprivilegierten Benutzern möglich sein kann, auf Daten zuzugreifen und diese auch zu Verändern. Daten, die innerhalb des MMS liegen und, vom Design, nur vom MMS Administrator geändert werden sollten. Es ist einem unprivilegierten Benutzer unter Umständen möglich, sich über einen LDAP Klienten mit der MMS Datenhaltung zu verbinden und so gewisse Sicherheitsprüfungen zu umgehen. Dies kann es einem Angreifer ermöglichen, Daten innerhalb der MMS Datenhaltung zu ändern, entweder um die MMS Konfiguration an sich zu ändern oder veränderte Daten an andere Datenbestände weiter zu leiten. Dieses Problem wird von Microsoft sowohl für Internet- als auch Intranet Server als durchschnittlich eingestuft. Endsysteme (Clientsysteme) sind von diesem Problem nicht betroffen. Patch V 2.0 für den Media Player Eine zweite Version eines kumulative Patches gibt es unter Microsoft Security Bulletin MS02-032 V2.0 für den Media Player. Dieser Security Bulletin betrifft Benutzer des Microsoft Windows Media Player 6.4, 7.1 oder des Windows Media Player für Windows XP Kumuliert wurden die Probleme, die von diesem Security Bulletin behoben wurden, von Microsoft für den Windows Media Player 6.4 und den Windows Media Player für Internetserver, Intranetserver und Endsysteme als kritisch eingestuft. In Verbindung mit dem Windows Media Player für Windows XP sind Internet und Intranetserver nicht betroffen, allerdings werden Endsysteme als kritisch betroffen eingestuft. Am 26 Juni 2002 veröffentliche Microsoft die Originalversion dieses Security Bulletins, worin der Patch als kumulativ beschrieben wurde. Es musste aber festgestellt werden, das eine Datei innerhalb des damals veröffentlichten Patches fehlte. Während das Fehlen dieser Datei zwar keinen Einfluss auf die Funktionalität des Patches und die Effektivität gegen die beschriebenen Probleme hat, beinhaltete des Patch nicht alle Fixes, die im Security Bulletin MS01-056 beschrieben waren. Der Patch wurde neu programmiert und neu veröffentlicht um sicherzustellen, das es sich wirklich um einen kumulativen Patch handelt. Sollten Sie den Patch aus dem original Security Bulletin MS 02-032 und die Patches aus dem Security Bulletin MS01-056 bereits installiert haben, sind Sie gegen alle bekannten Probleme geschützt. Sollte entweder den Patch aus dem Security Bulletin MS02-032 oder dem Security Bulletin MS01-056 nicht installiert haben, wird die Installation des hier bereitgestellten Patches empfohlen.(red)