WCM

IT-News

News-Startseite
Monatsübersicht
News durchsuchen

WCM Forum


Inhalt und Video




Service

· WCM abonnieren
· Impressum
· WCM Mediadaten 2013

Derzeit Online

Derzeit sind 22 Benutzer online

Managed with Contentteller(R) Business Edition, (C) 2002 - 2009 Esselbach Internet Solutions

Werbung




Rat & Tat Forum

[ zum WCM Forum ]

· Kann gelöscht werden
· Firefox 112.0.1 erschienen
· Firefox 111.0.1 erschienen
· Firefox 110.0.1 erschienen
· Firefox 109.0.1 erschienen
· Firefox 108.0.2 erschienen
· Firefox 107.0.1 erschienen
· Probleme mit autom. Win Update
· RAID1-HD außerhalb des Arrays mit Daten füllen
· Firefox 106.0.5 erschienen
· Drucker/Scanner fürs Home Office
· iphone - USB-Stick Lightning
· Firefox 105.0.3 erschienen
· M1 Mac - wer hat schon?
· Microsoft Edge defekt
· Firefox 104.0.2 erschienen
· Nachtrag: HD-Recorder Kauf
· Norton deinstallieren?
· Gute(!) Kopfhörer an USB-C ?
· Uhrzeit bei Windows 10 falsch
· Firefox 102.0.1esr erschienen
· INTEL NUC11PAHI5 Mini-PC empefehlenswer...
· Sicherheit: BlueTooth - Logitech Unifying - Logi Bolt
· AMD APP nutzen
· Firefox Profildaten von Windows auf Linux transferieren
· Voodoo Störungen im Wlan
· Win10 - Update - Taskleiste
· Firefox 100.0.2 erschienen
· Mein Voxi UKabo 10 Pfund alles ohne Limit
· Daten von alten Spielepc auf neuen Spielpc übertragen

[ zum WCM Forum ]

Willkommen bei WCM

Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.

WCM » News » Feber 2005 » Fehler im Buffer-Overflow-Schutz von WinXP SP2

Software
Fehler im Buffer-Overflow-Schutz von WinXP SP2
Veröffentlicht am 01.02.2005 10:47:33

Wie die Spezialisten der russischen Computer-Sicherheitsfirma Positive Technologies melden, gibt es in Windows XP mit Service Pack 2 einen Bug, der den mit SP2 eingeführten Schutz vor Buffer-Overflows unter speziellen Umständen aushebelt. Positive Technologies zufolge kann man unter Ausnutzung des Bugs einen bis zu 1016Bytes großen Codeblock in den Speicher schreiben, der danach auch ausführbar ist.

Betroffen sind ausschließlich herkömmliche 32-Bit Prozessoren ohne No Execution (NX) / Data Execution Prevention“ (DEP) Feature wie es beispielsweise der Athlon 64 oder die neue Pentium 4 5xxJ-Serie beherrschen.
Diese sind wie es scheint von dem Bug nicht betroffen und verhindern auch weiterhin die Ausführung des Codes.

Die Experten schätzen das Risiko, dass durch die Sicherheitslücke entsteht als eher gering, da der einschleusbare Codeblock recht klein ist.

Die Sicherheitslücke wurde Microsoft bereits am 22.Dezember 04 kundgetan. Bis jetzt gibt es aber noch keinen Patch von der Redmonder Softwareschmiede.

Allerdings hat Positive Technologies schon einen eigenen Patch bereitgestellt, um das Problem zu lösen.

Detailinfos bei Positive Technologies (Babelfish Übersetzung)

Patch Download

Martin Schneider





Digg it! Slashdot Del.icio.us Technorati Fark it! Binklist Furl Newsvine Windows Live Netscape Google Bookmarks Reddit! LinkaGoGo Tailrank Wink Dzone Simpy Spurl Yahoo! MyWeb NetVouz RawSugar Smarking Scuttle Magnolia BlogMarks Nowpublic FeedMeLinks Wists Onlywire Connotia Shadows Co.mments
( 0 Kommentar(e) | Artikel ausdrucken )

« CONFLICT: Global Terror · Fehler im Buffer-Overflow-Schutz von WinXP SP2 · Nvidia: Neuer Grafikkartentreiber online »

WCM » News » Feber 2005 » Fehler im Buffer-Overflow-Schutz von WinXP SP2
© 2013 Publishing Team GmbH