RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1631

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1631

[MS/Windows] Microsoft stellt Patchhes für insgesamt 33 Schwachstellen bereit
(2010-06-08 19:32:03.948356+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms10-jun.mspx

Im Rahmen seines Security Bulletin Summary for June 2010 stellt Microsoft Patches für insgesamt 33 Schwachstellen bereit. Die Schwachstellen betreffen die Routinen zur Entpackung von Mediendaten (Dekompression), das Microsoft Data Analyzer ActiveX Control, die Microsoft IE8 Developer Tools, den Microsoft Internet Explorer, den Windows Kernel , Microsoft Office, dem Microsoft OpenType Compact Font Format (CFF) Driver, Microsoft Office Excel, Microsoft SharePoint, den Microsoft Internet Information Services sowie dem Microsoft .NET Framework. Die Schwachstellen erlauben zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.

Inhalt

Zusammenfassung

  • CVE-2010-1879:
    Betroffen: Quartz.dll (DirectShow),
    DirectX 9,
    Windows Media Format Runtime 9,
    Windows Media Format Runtime 9 x64,
    Windows Media Format Runtime 9.5,
    Windows Media Format Runtime 9.5 x64,
    Windows Media Format Runtime 11,
    Asycfilt.dll (COM-Komponente),
    Windows Media Encoder 9 x86,
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    DirectX 7,
    Microsoft Expression Encoder 3
    Einfallstor: Medien-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-033
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-033
    Vulnerability ID: CVE-2010-1879
  • CVE-2010-1879:
    Betroffen: Quartz.dll (DirectShow),
    DirectX 9,
    Windows Media Format Runtime 9,
    Windows Media Format Runtime 9 x64,
    Windows Media Format Runtime 9.5,
    Windows Media Format Runtime 9.5 x64,
    Windows Media Format Runtime 11,
    Asycfilt.dll (COM-Komponente),
    Windows Media Encoder 9 x86,
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    DirectX 7,
    Microsoft Expression Encoder 3
    Einfallstor: MJPEG-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-033
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-033
    Vulnerability ID: CVE-2010-1879
  • CVE-2010-0252:
    Betroffen: Microsoft Data Analyzer ActiveX Control
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Webdokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-034
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-034
    Vulnerability ID: CVE-2010-0252
  • CVE-2010-0811:
    Betroffen: Microsoft Internet Explorer 8 Developer Tools
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Webdokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-034
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-034
    Vulnerability ID: CVE-2010-0811
  • CVE-2010-0255:
    Betroffen: Microsoft Internet Explorer 5.01 SP4,
    Microsoft Internet Explorer 6,
    Microsoft Internet Explorer 6 SP1,
    Microsoft Internet Explorer 7,
    Microsoft Internet Explorer 8,
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Cached Data
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: Umgehung der Domain-Restriktionen des IE
    Typ: Implementierungsfehler
    Gefahrenpotential: mittel bis hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035
    Vulnerability ID: CVE-2010-0255
  • CVE-2010-1257:
    Betroffen: Microsoft Internet Explorer 5.01 SP4,
    Microsoft Internet Explorer 6,
    Microsoft Internet Explorer 6 SP1,
    Microsoft Internet Explorer 7,
    Microsoft Internet Explorer 8,
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Webdokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: cross-site-scripting
    Typ: Implementierungsfehler
    Gefahrenpotential: mittel bis hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035
    Vulnerability ID: CVE-2010-1257
  • CVE-2010-1259:
    Betroffen: Microsoft Internet Explorer 5.01 SP4,
    Microsoft Internet Explorer 6,
    Microsoft Internet Explorer 6 SP1,
    Microsoft Internet Explorer 7,
    Microsoft Internet Explorer 8,
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Webdokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035
    Vulnerability ID: CVE-2010-1259
  • CVE-2010-1260:
    Betroffen: Microsoft Internet Explorer 5.01 SP4,
    Microsoft Internet Explorer 6,
    Microsoft Internet Explorer 6 SP1,
    Microsoft Internet Explorer 7,
    Microsoft Internet Explorer 8,
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Webdokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035
    Vulnerability ID: CVE-2010-1260
  • CVE-2010-1261:
    Betroffen: Microsoft Internet Explorer 5.01 SP4,
    Microsoft Internet Explorer 6,
    Microsoft Internet Explorer 6 SP1,
    Microsoft Internet Explorer 7,
    Microsoft Internet Explorer 8,
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Webdokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035
    Vulnerability ID: CVE-2010-1261
  • CVE-2010-1262:
    Betroffen: Microsoft Internet Explorer 5.01 SP4,
    Microsoft Internet Explorer 6,
    Microsoft Internet Explorer 6 SP1,
    Microsoft Internet Explorer 7,
    Microsoft Internet Explorer 8,
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Webdokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035
    Vulnerability ID: CVE-2010-1262
  • CVE-2010-0484:
    Betroffen: Windows Kernel-Mode Drivers
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: spezieller Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-032
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-032
    Vulnerability ID: CVE-2010-0484
  • CVE-2010-0485:
    Betroffen: Windows Kernel-Mode Drivers
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: spezieller Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-032
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-032
    Vulnerability ID: CVE-2010-0485
  • CVE-2010-1255:
    Betroffen: Windows Kernel-Mode Drivers
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: TrueType Font
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-032
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-032
    Vulnerability ID: CVE-2010-1255
  • CVE-2010-1263:
    Betroffen: Microsoft
    Office XP SP3,
    Office 2003 SP3 ,
    Office System SP1 und SP2D
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: COM-Objekt in einem Office-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-036
    Vulnerability ID: CVE-2010-1263
  • CVE-2010-0819:
    Windows OpenType Compact Font Format (CFF) driver
    Betroffen:
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: spezieller Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-037
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-037
    Vulnerability ID: CVE-2010-0819
  • CVE-2010-0821:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-0821
  • CVE-2010-0822:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-0822
  • CVE-2010-0823:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-0823
  • CVE-2010-0824:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-0824
  • CVE-2010-1245:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1245
  • CVE-2010-1246:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1246
  • CVE-2010-1247:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1247
  • CVE-2010-1248:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1248
  • CVE-2010-1249:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1249
  • CVE-2010-1250:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1250
  • CVE-2010-1251:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1251
  • CVE-2010-1252:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1252
  • CVE-2010-1253:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1253
  • CVE-2010-1254:
    Betroffen: Microsoft Office XP SP3,
    2007 Microsoft Office System SP1 und SP2,
    Microsoft Office 2004 für Mac,
    Microsoft Office 2008 für Mac,
    Microsoft Open XML Dateiformat-Konverter für Mac,
    Microsoft Office Excel Viewer SP1 und SP2,
    Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformats
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Microsoft Office Excel 2010 (32-bit),
    Microsoft Office Excel 2010 (64-bit),
    Microsoft Office Dateikonverter-Pack,
    Microsoft Works 8.5,
    Microsoft Works 9,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft SharePoint Server 2010
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038
    Vulnerability ID: CVE-2010-1254
  • CVE-2010-0817:
    Betroffen: Microsoft Office InfoPath 2003 SP3,
    Microsoft Office InfoPath 2007 SP1 und SP2,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (32-bit),
    Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (64-bit),
    Nicht betroffen: Microsoft Windows SharePoint Services 2.0,
    Microsoft SharePoint Portal Server 2001 SP3,
    Microsoft Office SharePoint Portal Server 2003 SP3,
    Microsoft SharePoint Server 2010
    Einfallstor: Scriptcode über einen SharePoint
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: Netzwerkgruppe
    Auswirkung: cross-site-scripting
    Typ: Entwurfsfehler
    Gefahrenpotential: mittel bis hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-039
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-039
    Vulnerability ID: CVE-2010-0817
  • CVE-2010-1257:
    Betroffen: Microsoft Office InfoPath 2003 SP3,
    Microsoft Office InfoPath 2007 SP1 und SP2,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (32-bit),
    Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (64-bit),
    Nicht betroffen: Microsoft Windows SharePoint Services 2.0,
    Microsoft SharePoint Portal Server 2001 SP3,
    Microsoft Office SharePoint Portal Server 2003 SP3,
    Microsoft SharePoint Server 2010
    Einfallstor: Scriptcode über einen SharePoint
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: Netzwerkgruppe
    Auswirkung: cross-site-scripting
    Typ: Entwurfsfehler
    Gefahrenpotential: mittel bis hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-039
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-039
    Vulnerability ID: CVE-2010-1257
  • CVE-2010-1264:
    Betroffen: Microsoft Office InfoPath 2003 SP3,
    Microsoft Office InfoPath 2007 SP1 und SP2,
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
    Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
    Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (32-bit),
    Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (64-bit),
    Nicht betroffen: Microsoft Windows SharePoint Services 2.0,
    Microsoft SharePoint Portal Server 2001 SP3,
    Microsoft Office SharePoint Portal Server 2003 SP3,
    Microsoft SharePoint Server 2010
    Einfallstor: speziell formulierter request an die Hilfeseite des SharePoint-Servers
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: Netzwerkgruppe
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-039
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-039
    Vulnerability ID: CVE-2010-1264
  • CVE-2010-1256:
    Betroffen: Microsoft
    Internet Information Services 6.0,
    Internet Information Services 7.0,
    Internet Information Services 7.5
    Plattform: Microsoft
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Internet Information Services 5.0,
    Internet Information Services 5.1,
    Internet Information Services 6.0
    Einfallstor: Authetntisierungsprozedur
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: application user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-040
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-040
    Vulnerability ID: CVE-2010-1256
  • CVE-2009-0217:
    Betroffen: Microsoft .NET Framework 1.0 SP3,
    Microsoft .NET Framework 1.1 SP1,
    Microsoft .NET Framework 2.0 SP2,
    Microsoft .NET Framework 3.5 SP1,
    Microsoft .NET Framework 3.5.1 SP1
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft .NET Framework 3.0,
    Microsoft .NET Framework 3.0 SP1,
    Microsoft .NET Framework 3.0 SP2
    Einfallstor: W3C XML Signature
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: Umgehung kryptographischer Authentifizierungsabsicherungen
    Typ: Implementierungsfehler
    Gefahrenpotential: je nach Anwendung: mittel bis sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-041
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-041
    Vulnerability ID: CVE-2009-0217
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1631
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1631
Gedruckt am: 28.03.2017 02:32 GMT+0200 (2017-03-28T02:32:52+02:00)