RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1600

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1600

[MS/Windows] Microsoft stellt Patches für insgesamt 34 Schwachstellen bereit
(2009-10-14 10:47:53.833252+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms09-oct.mspx

Im Rahmen seines Security Bulletin Summary for October 2009 stellt Microsoft Patches für insgesamt 34 Schwachstellen bereit. Die Schwachstellen betreffen den Windows Kernel, den Windows Local Security Authority Subsystem Service, SMBv2, den Media Audio Voice Decoder, den Media Audio Compression Manager, den Media Player, den Internet Explorer, verschiedene ActiveX Controls, verschiedene Teile der .NET Umgebung, GDI+, den FTP-Server der IIS, die CryptoAPI sowie den Indexing Service. Sie ermöglichen einem Angreifer zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, z.T. mit administrativen Privilegien. Die Installation der bereitgestellten Patches und Updates wird dringend empfohlen.

Inhalt

Zusammenfassung

  • CVE-2009-2526:
    Betroffen: Microsoft Windows Vista, Server 2008
    Nicht betroffen: Microsoft Windows 2000, XP, Server 2003, Server 2008 R2, 7
    Einfallstor: SMBv2-Paket
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: sehr hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Exploit Status: Exploit Code in Umlauf
    Vulnerability ID: CVE-2009-2526
  • CVE-2009-2532:
    Betroffen: Microsoft Windows Vista, Server 2008
    Nicht betroffen: Microsoft Windows 2000, XP, Server 2003, Server 2008 R2, 7
    Einfallstor: SMBv2-Paket
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: sehr hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Exploit Status: Exploit Code in Umlauf
    Vulnerability ID: CVE-2009-2532
  • CVE-2009-3103:
    Betroffen: Microsoft Windows Vista, Server 2008
    Nicht betroffen: Microsoft Windows 2000, XP, Server 2003, Server 2008 R2, 7
    Einfallstor: SMBv2-Paket
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: sehr hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Exploit Status: Exploit Code in Umlauf
    Vulnerability ID: CVE-2009-3103
  • CVE-2009-0555:
    Betroffen: Windows Media Audio Voice Decoder
    Plattform: Microsoft Windows 2000, XP, Server 2003, Server 2003 x64, Vista, Server 2008
    Nicht betroffen: Microsoft Windows Server 2003 SP2, Server 2008 Itanium SP0 und SP2, 7, Server 2008 R2
    Einfallstor: ASF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: sehr hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0555
  • CVE-2009-2525:
    Betroffen: Windows Media Audio Voice Decoder
    Plattform: Microsoft Windows 2000, XP, Server 2003, Server 2003 x64, Vista, Server 2008
    Nicht betroffen: Microsoft Windows Server 2003 SP2, Server 2008 Itanium SP0 und SP2, 7, Server 2008 R2
    Einfallstor: ASF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: sehr hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2525
  • CVE-2009-2527:
    Betroffen: Microsoft Windows Media Player
    Plattform: Microsoft Windows 2000, XP, Server 2003, Server 2003 x64
    Nicht betroffen: Microsoft Windows Server 2003 Itanium, Vista, Server 2008, 7, Server 2008 R2
    Einfallstor: ASF-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2527
  • CVE-2009-1547:
    Betroffen: Microsoft Internet Explorer 5.01, 6, 7, 8
    Plattform: Microsoft Windows
    Nicht betroffen: -
    Einfallstor: HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-1547
  • CVE-2009-2529:
    Betroffen: Microsoft Internet Explorer 5.01, 6, 7, 8
    Plattform: Microsoft Windows
    Nicht betroffen: -
    Einfallstor: HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2529
  • CVE-2009-2530:
    Betroffen: Microsoft Internet Explorer 5.01, 6, 7, 8
    Plattform: Microsoft Windows
    Nicht betroffen: -
    Einfallstor: HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2530
  • CVE-2009-2531:
    Betroffen: Microsoft Internet Explorer 5.01, 6, 7, 8
    Plattform: Microsoft Windows
    Nicht betroffen: -
    Einfallstor: HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2531
  • CVE-2009-2493:
    Betroffen: ActiveX-Controls: RecordNavigationControl, FieldList, ExpandControl, RecordNavigationControl, OWC11, Visio Viewer 2002-2007, Windows Live Mail Mail Object, Windows Live Mail Mesg Table Object, Windows Live Mail Mime Editor, Windows Live Mail Message List, MSN Photo Upload Tool, Office Excel Add-in for SQL Analysis Services, Office Excel Add-in for SQL Analysis Services Office Excel Add-in for SQL Analysis Services, Office Excel Add-in for SQL Analysis Services
    Plattform: Microsoft Windows
    Nicht betroffen: -
    Einfallstor: Webseite
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja, Setzen des Kill-Bits für die verwundbaren ActiveX-Controls
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2493
  • CVE-2009-0901:
    Betroffen: Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio Viewer 2007
    Plattform: Microsoft Windows
    Einfallstor: Webseite
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID:
  • CVE-2009-2493:
    Betroffen: Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio Viewer 2007
    Plattform: Microsoft Windows
    Einfallstor: Webseite
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID:
  • CVE-2009-2495:
    Betroffen: Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio Viewer 2007
    Plattform: Microsoft Windows
    Einfallstor: Webseite
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID:
  • CVE-2009-0090:
    Betroffen: Microsoft .NET Framework 1.1, 2.0, 3.5, Microsoft Silverlight 2
    Plattform: Microsoft Windows 2000, XP, Server 2003, Vista, Vista x64, Server 2008, 7, Server 2008 R2, Mac OS X (Silverlight 2)
    Nicht betroffen: Microsoft .NET Framework 3.0, 3.5 (Vista, Vista x64, Server 2008, Server 2008 x64, Server 2008 Itanium), Silverlight 3
    Einfallstor: Webseite, ASP.NET Applikation (Upload auf einen Webserver), .NET Applikation
    Angriffsvoraussetzung:Benutzerinteraktion, Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Entwurfsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0090
  • CVE-2009-0091:
    Betroffen: Microsoft .NET Framework 1.1, 2.0, 3.5, Microsoft Silverlight 2
    Plattform: Microsoft Windows 2000, XP, Server 2003, Vista, Vista x64, Server 2008, 7, Server 2008 R2, Mac OS X (Silverlight 2)
    Nicht betroffen: Microsoft .NET Framework 3.0, 3.5 (Vista, Vista x64, Server 2008, Server 2008 x64, Server 2008 Itanium), Silverlight 3
    Einfallstor: Webseite, ASP.NET Applikation (Upload auf einen Webserver), .NET Applikation
    Angriffsvoraussetzung:Benutzerinteraktion, Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Entwurfsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0091
  • CVE-2009-2497:
    Betroffen: Microsoft .NET Framework 1.1, 2.0, 3.5, Microsoft Silverlight 2
    Plattform: Microsoft Windows 2000, XP, Server 2003, Vista, Vista x64, Server 2008, 7, Server 2008 R2, Mac OS X (Silverlight 2)
    Nicht betroffen: Microsoft .NET Framework 3.0, 3.5 (Vista, Vista x64, Server 2008, Server 2008 x64, Server 2008 Itanium), Silverlight 3
    Einfallstor: Webseite, ASP.NET Applikation (Upload auf einen Webserver), .NET Applikation
    Angriffsvoraussetzung:Benutzerinteraktion, Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Entwurfsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2497
  • CVE-2009-2500:
    Betroffen: Microsoft Graphics Device Interface + (GDI+)
    Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: Windows Metafile (WMF)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2500
  • CVE-2009-2501:
    Betroffen: Microsoft Graphics Device Interface + (GDI+)
    Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: PNG-Bilddatei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2501
  • CVE-2009-2502:
    Betroffen: Microsoft Graphics Device Interface + (GDI+)
    Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: TIFF-Bilddatei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2502
  • CVE-2009-2503:
    Betroffen: Microsoft Graphics Device Interface + (GDI+)
    Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: TIFF-Bilddatei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2503
  • CVE-2009-2504:
    Betroffen: Microsoft Graphics Device Interface + (GDI+)
    Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: Webseite, ASP.NET Applikation (Upload auf einen Webserver), .NET Applikation
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2504
  • CVE-2009-3126:
    Betroffen: Microsoft Graphics Device Interface + (GDI+)
    Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: PNG-Bilddatei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3126
  • CVE-2009-2528:
    Betroffen: Microsoft Graphics Device Interface + (GDI+), Microsoft Office
    Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: Microsoft Office-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2528
  • CVE-2009-2518:
    Betroffen: Microsoft Graphics Device Interface + (GDI+), Microsoft Office
    Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: Microsoft Office-Datei, die eine Windows Bitmap-Bilddatei (BMP) enthält
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2518
  • CVE-2009-2521:
    Betroffen: FTP-Serverkomponente der Microsoft Internet Information Services (IIS) 5.0, 5.1, 6.0, 7.0
    Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 x64, Server 2008 x64 SP2, Server 2008 Itanium, Server 2008 Itanium SP2
    Nicht betroffen: IIS 7.0 mit FTP Service 7.5 (Vista, Server 2008, 7, Server 2008 R2)
    Einfallstor: ls Kommando
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: Denial of Service (DoS)
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2521
  • CVE-2009-3023:
    Betroffen: FTP-Serverkomponente der Microsoft Internet Information Services (IIS) 5.0, 5.1, 6.0, 7.0
    Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 x64, Server 2008 x64 SP2, Server 2008 Itanium, Server 2008 Itanium SP2
    Nicht betroffen: IIS 7.0 mit FTP Service 7.5 (Vista, Server 2008, 7, Server 2008 R2)
    Einfallstor: ls Kommando
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3023
  • CVE-2009-2510:
    Betroffen: Microsoft Windows CryptoAPI
    Plattform: Microsoft Windows (alle Versionen)
    Einfallstor: null terminator in einem X.509-Zertifikat
    Angriffsvoraussetzung:Zertifikat mit speziellem DN
    Angriffsvektorklasse: network
    Auswirkung: Identitätsdiebstahl (identity theft/spoofing)
    Typ: Entwurfsfehler
    Gefahrenpotential: mittel bis hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2510
  • CVE-2009-2511:
    Betroffen: Microsoft Windows CryptoAPI
    Plattform: Microsoft Windows (alle Versionen)
    Einfallstor: null terminator in einem X.509-Zertifikat
    Angriffsvoraussetzung:Zertifikat mit speziellem DN
    Angriffsvektorklasse: network
    Auswirkung: Identitätsdiebstahl (identity theft/spoofing)
    Typ: Speicherverletzung
    Gefahrenpotential: mittel bis hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2511
  • CVE-2009-2507:
    Betroffen: ActiveX in Microsoft Indexing Service
    Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2
    Nicht betroffen: Microsoft Windows Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: Webseite
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2507
  • CVE-2009-2515:
    Betroffen: Windows Kernel
    Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2
    Nicht betroffen: Microsoft Windows 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: lokaler Programmlauf
    Angriffsvoraussetzung:user credentials
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID:
  • CVE-2009-2516:
    Betroffen: Windows Kernel
    Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2
    Nicht betroffen: Microsoft Windows 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: lokaler Programmlauf
    Angriffsvoraussetzung:user credentials
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID:
  • CVE-2009-2517:
    Betroffen: Windows Kernel
    Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2
    Nicht betroffen: Microsoft Windows 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Einfallstor: lokaler Programmlauf
    Angriffsvoraussetzung:user credentials
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID:
  • CVE-2009-2524:
    Betroffen: LSASS
    Plattform: Microsoft Windows, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium
    Nicht betroffen: Microsoft Windows 2000 SP4
    Einfallstor: NTLM-Paket
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: Denial of Service (DoS)
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID:

Workaround

  • CVE-2009-2526:
    • Abschaltung von SMB, dies bedeutet, dass alle Anwendungen und Systeme, die auf SMB basieren, abgeschaltet werden müssen. Darunter fallen insbesondere Active Directory-Installationen. In den meisten Fällen dürfte dies ein nicht realisierbarer Workaround sein.
    • Konfiguration einer Firewall derart, dass SMB-Pakete nur noch von als vertrauenswürdig eingestuften Systemen zum und vom betroffenen System zugelassen werden. Diese Maßnahme beseitigt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
    • Siehe hierzu auch die Sektion "Workarounds" des entsprechenden Microsoft Security Bulletins MS09-050.
  • CVE-2009-2532:
    • Abschaltung von SMB, dies bedeutet, dass alle Anwendungen und Systeme, die auf SMB basieren, abgeschaltet werden müssen. Darunter fallen insbesondere Active Directory-Installationen. In den meisten Fällen dürfte dies ein nicht realisierbarer Workaround sein.
    • Konfiguration einer Firewall derart, dass SMB-Pakete nur noch von als vertrauenswürdig eingestuften Systemen zum und vom betroffenen System zugelassen werden. Diese Maßnahme beseitigt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
    • Siehe hierzu auch die Sektion "Workarounds" des entsprechenden Microsoft Security Bulletins MS09-050.
  • CVE-2009-3103:
    • Abschaltung von SMB, dies bedeutet, dass alle Anwendungen und Systeme, die auf SMB basieren, abgeschaltet werden müssen. Darunter fallen insbesondere Active Directory-Installationen. In den meisten Fällen dürfte dies ein nicht realisierbarer Workaround sein.
    • Konfiguration einer Firewall derart, dass SMB-Pakete nur noch von als vertrauenswürdig eingestuften Systemen zum und vom betroffenen System zugelassen werden. Diese Maßnahme beseitigt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
    • Siehe hierzu auch die Sektion "Workarounds" des entsprechenden Microsoft Security Bulletins MS09-050.
  • CVE-2009-0555:
    Abschaltung der entsprechenden DLL auf einem betroffenen System. Siehe hierzu die Sektion "Workarounds" des entsprechenden Microsoft Security Bulletins MS09-051.
  • CVE-2009-2525:
  • CVE-2009-2527:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-052.
  • CVE-2009-1547:
    Kein Workaround bekannt
  • CVE-2009-2529:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-054.
  • CVE-2009-2530:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-054.
  • CVE-2009-2531:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-054.
  • CVE-2009-2493:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-055.
  • CVE-2009-0901:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-060.
  • CVE-2009-2493:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-060.
  • CVE-2009-2495:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-060.
  • CVE-2009-0090:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-061.
  • CVE-2009-0091:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-061.
  • CVE-2009-2497:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-061.
  • CVE-2009-2500:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062.
  • CVE-2009-2501:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062.
  • CVE-2009-2502:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062.
  • CVE-2009-2503:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062.
  • CVE-2009-2504:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062.
  • CVE-2009-3126:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062.
  • CVE-2009-2528:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062.
  • CVE-2009-2518:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062.
  • CVE-2009-2521:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-053.
  • CVE-2009-3023:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-053.
  • CVE-2009-2510:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-056.
  • CVE-2009-2511:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-056.
  • CVE-2009-2507:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-057.
  • CVE-2009-2515:
    Kein Workaround bekannt
  • CVE-2009-2516:
    Kein Workaround bekannt
  • CVE-2009-2517:
    Kein Workaround bekannt
  • CVE-2009-2524:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-059.

Gegenmaßnahmen

  • CVE-2009-2526:
    Installation der mit dem Microsoft Security Bulletin MS09-050 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2532:
    Installation der mit dem Microsoft Security Bulletin MS09-050 bereitgestellten Patches bzw. Updates.
  • CVE-2009-3103:
    Installation der mit dem Microsoft Security Bulletin MS09-050 bereitgestellten Patches bzw. Updates.
  • CVE-2009-0555:
    Installation der mit dem Microsoft Security Bulletin MS09-051 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2525:
    Installation der mit dem Microsoft Security Bulletin MS09-051 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2527:
    Installation der mit dem Microsoft Security Bulletin MS09-052 bereitgestellten Patches bzw. Updates.
  • CVE-2009-1547:
    Installation der mit dem Microsoft Security Bulletin MS09-054 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2529:
    Installation der mit dem Microsoft Security Bulletin MS09-054 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2530:
    Installation der mit dem Microsoft Security Bulletin MS09-054 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2531:
    Installation der mit dem Microsoft Security Bulletin MS09-054 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2493:
    Installation der mit dem Microsoft Security Bulletin MS09-055 bereitgestellten Patches bzw. Updates.
  • CVE-2009-0901:
    Installation der mit dem Microsoft Security Bulletin MS09-060 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2493:
    Installation der mit dem Microsoft Security Bulletin MS09-060 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2495:
    Installation der mit dem Microsoft Security Bulletin MS09-060 bereitgestellten Patches bzw. Updates.
  • CVE-2009-0090:
    Installation der mit dem Microsoft Security Bulletin MS09-061 bereitgestellten Patches bzw. Updates.
  • CVE-2009-0091:
    Installation der mit dem Microsoft Security Bulletin MS09-061 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2497:
    Installation der mit dem Microsoft Security Bulletin MS09-061 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2500:
    Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2501:
    Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2502:
    Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2503:
    Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2504:
    Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates.
  • CVE-2009-3126:
    Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2528:
    Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2518:
    Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2521:
    Installation der mit dem Microsoft Security Bulletin MS09-053 bereitgestellten Patches bzw. Updates.
  • CVE-2009-3023:
    Installation der mit dem Microsoft Security Bulletin MS09-053 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2510:
    Installation der mit dem Microsoft Security Bulletin MS09-056 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2511:
    Installation der mit dem Microsoft Security Bulletin MS09-056 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2507:
    Installation der mit dem Microsoft Security Bulletin MS09-057 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2515:
    Installation der mit dem Microsoft Security Bulletin MS09-058 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2516:
    Installation der mit dem Microsoft Security Bulletin MS09-058 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2517:
    Installation der mit dem Microsoft Security Bulletin MS09-058 bereitgestellten Patches bzw. Updates.
  • CVE-2009-2524:
    Installation der mit dem Microsoft Security Bulletin MS09-059 bereitgestellten Patches bzw. Updates.

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1600
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1600
Gedruckt am: 24.05.2017 10:04 GMT+0200 (2017-05-24T10:04:33+02:00)