Patch Tuesday

Sechs kritische Schwachstellen in Office, Windows und IE

13.08.2008
Von 
Thomas Cloer war Redakteur der Computerwoche.
Microsoft hat für den August 2008 elf Security Bulletins veröffentlicht, von denen gleich sechs als "kritisch" eingestuft sind.

Dem Sammel-Bulletin zufolge ist in diesem Monat Microsoft Office besonders arg gebeutelt, gleich vier der sechs kritischen Schwachstellen betreffen das populäre Büropaket (auch die Macintosh-Versionen Office 2004 und Office 2008). Konkret geht es dabei um Excel, PowerPoint und die Office Filters. Besonders problematisch ist eine bereits bekannte Sicherheitsanfälligkeit im ActiveX-Steuerelement für den Snapshot Viewer von Microsoft Access (MS08-041), die Remotecodeausführung ermöglicht. Für diese hat Microsoft bislang nämlich noch kein Sicherheitsupdate parat. Dieses soll "so bald wie möglich" veröffentlicht werden, also voraussichtlich außerhalb des regulären monatlichen Patchzyklus. Die beiden verbleibenden kritischen Lecks betreffen das Farbverwaltungssystem (ICM) von Windows und den Browser Internet Explorer 7, bei dem der Patch (MS08-045) gleich sechs Löcher stopft.

Die übrigens fünf Bulletins sind mit der Wichtigkeit "hoch" eingestuft und betreffen die Verarbeitung von IPSec-Richtlinien sowie das Ereignissystem in Windows, die Desktop-E-Mail-Programme Outlook Express und Windows Mail, das Instant-Messaging-Programm Windows Messenger und last, but not least die Textverarbeitung Word. Welche Versionen jeweils gefährdet sind, zeigt die Überblickstabelle im Sammel-Bulletin an.

Nutzer, bei denen die Patches nicht zentral über WSUS (Windows Server Update Services) oder vergleichbare Patch-Management-Tools von Drittanbietern ausgerollt werden, erhalten die Korrekturen zusammen mit der gewohnten aktualisierten Version des "Windows-Tools zum Entfernen bösartiger Software" über Automatische Updates beziehungsweise manuell über Microsoft Update, Windows Update sowie Office Update. Wie üblich empfiehlt es sich, die Microsoft-Patches so schnell wie möglich einzuspielen, da sich Hacker und Cyberkriminelle spätestens nach Veröffentlichung der Schwachstellen bevorzugt darauf stürzen.