mhtml-URLs

Windows-Sicherheitsleck erlaubt DoS-Angriff

Schwachstelle wurde bisher noch nicht ausgenutzt
Von Christian Horn

Das Sicherheitsunternehmen Secunia meldet ein neues Sicherheitsleck in Microsoft Windows. Nach Angaben von Secunia ermöglicht die Schwachstelle Angreifern einen Denial-of-Service (DoS)-Angriff bei dem Applikationen wie der Internet Explorer zum Absturz gebracht werden können. Die Ausnutzung der Schwachstelle zur Ausführung von beliebigen Codes sei noch nicht nachgewiesen, weshalb Secunia das Sicherheitsrisiko auch nur als "weniger kritisch" einstuft. Die Sicherheitsanfälligkeit sei für Systeme mit Windows XP und Windows Server 2003 nachgewiesen, gibt Secunia an.

Microsoft habe bereits eine Analyse der Schwachstelle eingeleitet, erklärte der Software-Hersteller in einem E-Mail-Statement. Nach Abschluss der Untersuchungen werde Microsoft - falls nötig - einen Security-Patch bereitstellen. Bislang lägen noch keine Meldungen über eine Ausnutzung der Schwachstelle vor, erklärte das Unternehmen.

Secunia zufolge beruht die Schwachstelle auf einem Grenzwert-Fehler in der Bibliotheks-Datei inetcomm.dll bei der Verarbeitung von mhtml-URLs. Mit bestimmten überlangen URLs könne hier ein Pufferüberlauf provoziert werden, der die betroffenen Applikationen zum Absturz bringt. Die Schwachstelle kann über Besuch einer präparierten Webseite oder über einen präparierten Web-Link ausgenutzt werden, gibt Secunia an.