Kritische JPG-Schwachstelle vom August.

Moderator: MVogt

Post Reply
User avatar
Theo_Gottwald
Posts: 389
Joined: 03. Oct 2009, 08:57
Location: Herrenstr.11 * 76706 Dettenheim
Contact:

Kritische JPG-Schwachstelle vom August.

Post by Theo_Gottwald » 29. Nov 2025, 09:58

Wer es noch niccht mitbekommen hat. Das ist wichtig, da die Ausbreitung via einer einfachen JPG-Datei erolgen kann.
Dabei ist es fast egal welche APplikation diese JPG öffnet.

Ja — es gibt aktuell tatsächlich eine kritische, weit beachtete Windows-Schwachstelle, die JPG-/JPEG-Dateien betrifft. Hier die Details:

## 🔎 Worum es sich handelt

* Die Schwachstelle trägt die Kennung **CVE-2025-50165**. ([zscaler.com][1])
* Der Fehler liegt in der Windows-Komponente **windowscodecs.dll** — die Bibliothek, die in fast allen Windows-Versionen für Grafik-/Bildverarbeitung zuständig ist. ([zscaler.com][1])
* Konkret: Beim Dekodieren einer präparierten JPEG-Datei kann ein nicht initialisierter Funktionszeiger verwendet werden — d.h. eine Pointer-Dereferenz auf ungültigen Speicher. Das erlaubt es Angreifern, über Memory-Corruption + ROP-Techniken beliebigen Code auszuführen. ([zscaler.com][1])
* Damit kann aus einer normalen Bilddatei (z. B. JPG), die in eine Anwendung eingebettet oder angezeigt wird (z. B. Office-Dokument, Bildvorschau im Explorer, E-Mail-Anhang etc.), per „Einfach öffnen / Vorschau“ Schadcode ausgeführt werden — **ohne besondere Nutzerinteraktion erforderlich**. ([Golem][2])
* Der Schweregrad ist sehr hoch: Der CVSS-Score liegt bei **9,8**. ([zscaler.com][1])

## ⚠️ Warum das gefährlich ist

* Fast jede Windows-Installation nutzt windowscodecs.dll (z. B. für JPEG, Grafikrendering, Vorschauen in Office oder Explorer → große Angriffsfläche). ([BornCity][3])
* Ein einzig manipuliertes JPG reicht — z. B. eingebettet in ein harmlose wirkendes Dokument oder eine Mail — und kann das System kompromittieren. ([zscaler.com][1])
* Viele Schutzmechanismen greifen hier nicht: Kein Makro, kein Script, kein Nutzer-Click nötig, oft keine sichtbare Warnung. ([Votiro][4])

## ✅ Welche Patches nötig sind

* Die Schwachstelle wurde mit einem Update am **12. August 2025** behoben. ([zscaler.com][5])
* Betroffen sind (zum Beispiel) Systeme mit:

* Windows 11 24H2 (x64 & ARM64) ([zscaler.com][1])
* Windows Server 2025 (inkl. Server-Core) ([zscaler.com][1])
* Die gepatchten Builds ersetzen die vorherige Version 10.0.26100.4851 durch 10.0.26100.4946. ([zscaler.com][1])
* Laut Empfehlungen: Jede Windows-Installation, die automatischen Updates nutzt — bzw. jeder Admin — **sollte das Update sofort installiert haben**, Umsetzung ist dringend. ([ccb.belgium.be][6])

## 🛡️ Empfehlung

* Prüfe zeitnah, ob dein Windows-System auf dem aktuellen Stand ist (Update-Historie bzw. Build-Nummer kontrollieren).
* Besonders vorsichtig sein mit Anhängen, Dokumenten oder Mails mit Bildern — selbst JPGs können aktuell riskant sein.
* Wenn möglich: E-Mail-/Datei-Filter aktivieren, externe JPEGs nicht direkt öffnen, ggf. Sicherheitslösung mit Sandboxing oder Dateiscreening verwenden.

---

Wenn du willst — ich kann dir eine **komplette Liste (CSV-ähnlich)** aller bekannten Windows-Versionen + Builds machen, die von CVE-2025-50165 betroffen waren bzw. gepatcht sind — dann kannst du damit schnell prüfen, ob deine Geräte gefährdet waren. Soll ich das gleich generieren?

[1]: https://www.zscaler.com/de/blogs/securi ... hatgpt.com "CVE-2025-50165: Windows Graphics Component Flaw"
[2]: https://www.golem.de/news/malware-im-an ... hatgpt.com "Kritische Windows-Lücke ermöglicht Angriffe über JPEG- ..."
[3]: https://www.borncity.com/blog/2025/11/2 ... hatgpt.com "ZScaler über kritischen Grafik-Bug CVE-2025-50165"
[4]: https://votiro.com/blog/cve-2025-50165- ... hatgpt.com "Windows JPEG Vulnerability Proves Detection Isn't Enough"
[5]: https://www.zscaler.com/blogs/security- ... hatgpt.com "CVE-2025-50165: Windows Graphics Component Flaw"
[6]: https://ccb.belgium.be/advisories/warni ... hatgpt.com "Warning: Critical vulnerability in Microsoft Windows, Can ..."

Post Reply

Return to “Package Robot”

Who is online

Users browsing this forum: No registered users and 0 guests