Am 6. August veröffentlichte Gil Dabah unter seinem Pseudonym "Arkon" einen Code-Schnipsel, der einen Heap Overflow in Windows auslöst. Die betroffene Funktion läuft im Kernel-Modus, also mit höchsten Rechten. Die Sicherheitsdienstleister Vupen und Secunia stellten fest, dass alle Windows-Versionen von XP bis 7 inklusive der Server-Versionen unabhängig vom Update-Stand betroffen sind.

In den Advisories heißt es jeweils sinngemäß, die Lücke lasse sich eventuell ausnutzen, um beliebigen Code mit höchsten Rechten auszuführen. Entsprechend aufgeregt waren die ersten Reaktionen auf die Entdeckung: Die Rede war von einer "kritischen Sicherheitslücke in Windows" und einer "neuen Zero-Day-Lücke". Doch bislang sind noch keine Exploits bekannt. Arkon bezweifelt in einer Ergänzung seines Postings auch, dass es sie überhaupt geben wird. Nach seiner Einschätzung ist es "nicht trivial", die Lücke auszunutzen, da ein Angreifer keine beliebigen Daten an die betroffene Funktion übergeben kann und er fast nichts über den Ort und Aufbau des Heaps wissen kann. Auch Secunia und Vupen stufen den Fehler als "less criritcal" beziehungsweise "moderate risk" ein.

Der Fehler passiert in der Funktion CreateDIBPalette() aus der Windows-Datei win32k.sys beim Kopieren der Farbpalette eines Bitmap-Bildes, sofern die Palette eine höhere Zahl von Farben angibt als die aktuell eingestellte Farbtiefe zulässt. So stellt der Beispielcode eine Farbtiefe von 8 Bit (maximal 256 Farben) ein, trägt dann als Größe der Farbpalette 512 ein und stößt durch Zugriffe auf die Zwischenablage das Kopieren an. Arkon weist darauf hin, dass in den zu kopierenden Daten jedes vierte Byte den Wert 4 haben muss. (je)

Quelle: Heise.de