RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1634

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1634

[MS/Windows] Microsoft stellt Patches für insgesamt fünf Schwachstellen bereit
(2010-07-13 16:46:24.900286+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms10-jul.mspx

Im Rahmen seines Security Bulletin Summary for July 2010 stellt Microsoft Patches für insgesamt fünf Schwachstellen bereit. Die Schwachstellen betreffen das Windows-Hilfe-Center (Windows Help and Support Center) unter Windows XP und Server 2003, im Canonical Display Driver (cdd.dll), ActiveX-Controls für den Zugriff auf Office Access sowie in Office Outlook. Die Schwachstellen ermöglichen zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches bzw. Updates empfohlen wird.

Inhalt

Zusammenfassung

  • CVE-2010-1885:
    Betroffen: Microsoft Windows Help and Support Center (HSC)
    Plattform: Microsoft
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2
    Nicht betroffen: Microsoft
    Windows 2000 SP4,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: "hpc://"-URL
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-1885
  • CVE-2009-3678:
    Betroffen: Microsoft Windows Canonical Display Driver (cdd.dll)
    Plattform: Microsoft
    Windows 7 x64,
    Windows Server 2008 R2 x64
    Nicht betroffen: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows Server 2008 R2 Itanium
    Einfallstor: Bilddatei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: denial of service, system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch bis sehr hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3678
  • CVE-2010-0814:
    Betroffen: Microsoft Office Access 2003 SP3,
    Microsoft Office Access 2007 SP1,
    Microsoft Office Access 2007 SP2
    Nicht betroffen: Microsoft Office Access 2002 SP3,
    Microsoft Office Access 2010 32-Bit,
    Microsoft Office Access 2010 64-Bit
    Einfallstor: Access ActiveX controls
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0814
  • CVE-2010-1881:
    Betroffen: Microsoft Office Access 2003 SP3,
    Microsoft Office Access 2007 SP1,
    Microsoft Office Access 2007 SP2
    Nicht betroffen: Microsoft Office Access 2002 SP3,
    Microsoft Office Access 2010 32-Bit,
    Microsoft Office Access 2010 64-Bit
    Einfallstor: ACCWIZ.dll ActiveX Controls
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-1881
  • CVE-2010-0266:
    Betroffen: Microsoft Office Outlook 2002 SP3,
    Microsoft Office Outlook 2007 SP1,
    Microsoft Office Outlook 2007 SP2
    Nicht betroffen: Microsoft Office Outlook 2010 32-Bit,
    Microsoft Office Outlook 2010 64-Bit
    Einfallstor: E-Mail Attachment
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-0266

Einfallstor

  • CVE-2010-1885:
    speziell formuleirter "hpc://"-URL
  • CVE-2009-3678:
    speziell präparierte Bilddatei
  • CVE-2010-0814:
    ActiveX Controls für den Zugriff auf Office Access
  • CVE-2010-1881:
    ActiveX Controls aus der Bibliothek ACCWIZ.DLL für den Zugriff auf Office Access
  • CVE-2010-0266:
  • speziell präparierter E-Mail Anhang (Attachment)

Angriffsvoraussetzung

  • CVE-2010-1885:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss einen entsprechende hpc://-URL öffnen. Dieser kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2009-3678:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Bilddatei betrachten (öffnen). Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0814:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Datei öffnen, die entsprechende ActiveX Controls enthält. Eine solche Datei kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-1881:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Datei öffnen, die entsprechende ActiveX Controls enthält. Eine solche Datei kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-0266:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss einen entsprechenden Dateianhang an einer E-Mailnachricht in einer betroffenen Outlook-Version öffnen.
    (user interaction)

Angriffsvektorklasse

  • CVE-2010-1885:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-3678:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0814:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-1881:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2010-0266:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2010-1885:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
    (system compromise)
  • CVE-2009-3678:
    • Versetzen des beherbergenden Systems in einen unbenutzbaren Zustand
      (denial of service)
    • Sofern die Hürden, die die Address Space Layout Randomization aufbaut, überwunden werden können:
      Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
      (system compromise)
  • CVE-2010-0814:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die ActiveX Controls ausführenden Benutzers
    (user compromise)
  • CVE-2010-1881:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die ActiveX Controls ausführenden Benutzers
    (user compromise)
  • CVE-2010-0266:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Outlook-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • CVE-2010-1885:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-3678:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-0814:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-1881:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-0266:
    Implementierungsfehler
    (implementation flaw)

Gefahrenpotential

  • CVE-2010-1885:
    sehr hoch
  • CVE-2009-3678:
    hoch bis sehr hoch
  • CVE-2010-0814:
    hoch
  • CVE-2010-1881:
    hoch
  • CVE-2010-0266:
  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2010-1885:

    Eine Schwachstelle in der Funktion MPC::HexToNum im bei der Verarbeitung von Escape-Sequenzen des Microsoft Help and Support Centers (HSC) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit Systemprivilegien ausgeführt, was unmittelbar zur Kompromittierung des beherbergenden Systems führt.

    Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems einen speziell formulierten hpc://- URL öffnet, der zum Aufruf des HSC führt. Dieser URL kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.

  • CVE-2009-3678:

    Eine Pufferüberlaufschwachstelle im Canonical Display Driver kann von einem Angreifer dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen. Sofern die Hürden, die die Address Space Layout Randomization aufbaut, überwunden werden können, kann die Schwachstelle dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit Systemprivilegien ausgeführt, was unmittelbar zur Kompromittierung des beherbergenden Systems führt.

    Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Bilddatei öffnet. Diese Datei kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.

  • CVE-2010-0814:

    Eine Pufferüberlaufschwachstelle in den Routinen zur Ausführung von ActiveX Controls für den Zugriff auf Office Access kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der das ActiveX Control aufgerufen hat.

    Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems speziell präparierten Inhalt öffnet, der eine entsprechende Sequenz von ActiveX Controls enthält. Dieser Inhalt kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.

  • CVE-2010-1881:

    Eine Pufferüberlaufschwachstelle in den Routinen zur Ausführung von ActiveX Controls aus der Bibliothek ACCWIZ.dll (Microsoft Access Wizard Controls) für den Zugriff auf Office Access kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der das ActiveX Control aufgerufen hat.

    Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Datei oder anderen Inhalt öffnet, der eine entsprechende Sequenz von ActiveX Controls enthält. Diese Datei kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.

  • CVE-2010-0266:
    Eine Schwachstelle in Microsoft Outlook kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Outlook-Prozesses ausgeführt, welche im Allgemeinen die Privilegien des aufrufenden Benutzers sind.

    Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems einen speziell präparierten E-Mail Dateianhang öffnet. Der Angreifer muss lediglich eine entsprechende E-Mailnachricht an das Opfer senden.

Workaround

  • CVE-2010-1885:
    Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-042 beschriebenen Maßnahmen.
  • CVE-2009-3678:
    Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-043 beschriebenen Maßnahmen.
  • CVE-2010-0814:
    Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-044 beschriebenen Maßnahmen.
  • CVE-2010-1881:
    Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-044 beschriebenen Maßnahmen.
  • CVE-2010-0266:
    Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-045 beschriebenen Maßnahmen.

Gegenmaßnahmen

  • CVE-2010-1885:
    Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-042 bereitgestellten Patches bzw. Updates.
  • CVE-2009-3678:
    Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-043 bereitgestellten Patches bzw. Updates.
  • CVE-2010-0814:
    Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-044 bereitgestellten Patches bzw. Updates.
  • CVE-2010-1881:
    Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-044 bereitgestellten Patches bzw. Updates.
  • CVE-2010-0266:
    Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-045 bereitgestellten Patches bzw. Updates.

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1634
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1634
Gedruckt am: 24.05.2017 10:05 GMT+0200 (2017-05-24T10:05:12+02:00)