Exploits der JPEG-Sicherheitslücke aufgetaucht

Windows Die seit dem letzten Patch-Day bekannte Sicherheitslücke bei der Verarbeitung von JPEG-Dateien wird seit heute ausgenutzt. Im Internet stehen zwei Exploits zur Verfügung, die beliebigen Code in Windows einschleusen und diesen auch zur Ausführung ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
NAV2005 erkennt den schadcode , viele andere scanner nicht. http://www.rokop-security.de/board/index.php?showtopic=5004&hl=
 
Das Ganze stärkt den Ansatz unter Linux :) Hier werden die Bibliotheken systemweit geteilt, so dass im Fehlerfalle das Updaten einer Bibliothek genügt (in diesem Falle libjpeg), um das Problem aus der Welt zu schaffen. Windowsprogramme hingegen bringen jeweils eine interne Kopie der Bibliothek mit...
 
@ChieFwiGGum:

Oh, ein Linux Troll. Aber bitte husch husch wieder ins Körbchen. Musst doch deine Herde nicht alleine lassen.
 
@ChieFwiGGum: Ich habe selten so einen Quatsch gelesen. Windows hat diese Technologie selbstverständlich auch, und das seit den frühesten Versionen - in Form von DLLs. Nun rate mal was viele Leute immer an Windows kritisiert haben... eben *dass* mehrere Programme eine DLL verwendet haben und häufig vor allem zu 3.1-Zeiten ein Programm eine andere Version der DLL installiert hat, die mit einem weiteren Programm, dass die gleiche verwendet hat, inkompatibel ist. Nun kommst du daher, und preist das als Supergeschichte von Linux an.
 
schön für linux ^^
 
Cool, gleich mal meinem kleinem Bruder besorgen... Der wird bestimmt seinen Spaß damit im Schulnetzwerk haben *grins* :)
 
Das Problem ist doch, dass die betroffene gdiplus.dll von weitaus mehr Programmen als nur Microsoft-Programmen verwendet wird, und darauf weist das MS-Erkennungstool nicht hin - und auch nicht die MS04-028-Seite. Z.B. habe ich bei CorelDRAW 12 die Datei auch im Verzeichnis gefunden.
 
wieder mal nur ein problem für die, die nie ein handbuch/manual in die hand nehmen. Jeder der halbwegs ahnung hat, arbeitet, surft, spielt nicht mit admin rechten, sondern legt einen standard-user an mit dem er seine täglichen sachen erledigt. Keine Admin-Rechte = kein User anlegen und nix cmd.exe ausführen = keine probleme mit solchen sachen ... aber naja, wieso sollte man sich mal etwas mit dem OS beschäftigen, wenn man doch immer den hersteller verfluchen kann. Wartet man eben darauf das der hersteller einem ständig den arsch wischt, weil man selbst zu unfähig ist :)
 
lol asko. Wie immer passt dein Kommentar wie die Faust aufs Auge. So sieht es aus.
 
@asko: Mmh, ich bin zwar deiner Meinung, aber dieses "Keine Admin-Rechte = kein User anlegen und nix cmd.exe ausführen" - genauer gesagt der Teil mit der cmd.exe blick ich nicht.
 
CMD.exe ist nichts anderes als der befehl zu eingabeaufforderung. sprich wenn du unter ausführen cmd eintippst kommst du direkt dahin. hast du nun dein windows nicht als admin benutzer laufen dürfte das ausführen der cmd auch nicht möglich sein normalerweise...

gruss dersteff
 
Wieso nicht? cmd ist doch nur die Shell, die kann auch mit eingeschränkten Rechten laufen - wie jedes andere Programm.
 
auf securityfocus.com wurde einer dieser exploits (cmd.exe) gepostet...
http://www.securityfocus.com/archive/1/376156/2004-09-20/2004-09-26/0
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen