RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1640

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1640

[MS/Windows] Microsoft stellt Patches für insgesamt elf Schwachstellen bereit
(2010-09-14 18:29:01.732797+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx

Im Rahmen seines Security Bulletin Summary for September 2010 stellt Microsoft Patches für insgesamt elf Schwachstellen bereit. Die Schwachstellen betreffen die MPEG-4 Codecs, LSASS, CSRSS, WordPad, RPC, den Print Spooler Service, IIS, die Uniscribe Font Parsig Engine und Outlook. Die Schwachstellen ermöglichen teilweise die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der Patches bzw. Updates empfohlen wird.

Inhalt

Zusammenfassung

  • CVE-2010-2729:
    Betroffen: Microsoft Windows Print Spooler
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Nicht betroffen: -
    Einfallstor: Druckauftrag über RPC
    Angriffsvoraussetzung:Netzwerkgruppe: Zugriff auf eine Druckerfreigabe
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" in MS10-061
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-061
    Vulnerability ID: CVE-2010-2729

  • CVE-2010-0818:
    Betroffen: Microsoft Windows MPEG-4 Codec
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Nicht betroffen: Microsoft
    Windows Server 2003 Itanium SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Einfallstor: MPEG-4-Video-Daten
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" in MS10-062
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-062
    Vulnerability ID: CVE-2010-0818

  • CVE-2010-2738:
    Betroffen: Microsoft Unicode Scripts Processor
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Nicht betroffen: Microsoft
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Office 2004 für Mac
    Office 2008 für Mac
    Office 2010 32-bit
    Office 2010 64-bit
    Einfallstor: embedded OpenType Font, z.B. in einem Word-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" in MS10-063
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-063
    Vulnerability ID: CVE-2010-2738

  • CVE-2010-2728:
    Betroffen: Microsoft
    Office XP SP3
    Office 2003 SP3
    Office 2007 SP2
    Nicht betroffen: Microsoft
    Outlook 2010 32-bit
    Outlook 2010 64-bit
    Einfallstor: E-Mail-Nachricht
    Angriffsvoraussetzung:Benutzerinteraktion (Óffnen der Nachricht)
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" in MS10-064
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-064
    Vulnerability ID: CVE-2010-2728

  • CVE-2010-1899:
    Betroffen: Microsoft
    Internet Information Services 5.1
    Internet Information Services 6.0
    Internet Information Services 7.0
    Internet Information Services 7.5
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Nicht betroffen: -
    Einfallstor: HTTP request
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" in MS10-065
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-065
    Vulnerability ID: CVE-2010-1899

  • CVE-2010-2730:
    Betroffen: Microsoft
    Internet Information Services 5.1
    Internet Information Services 6.0
    Internet Information Services 7.0
    Internet Information Services 7.5
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Nicht betroffen: -
    Einfallstor: HTTP request
    Angriffsvoraussetzung:Netzwerk, aktiviertes FastCGI
    Angriffsvektorklasse: remote
    Auswirkung: user compromise (Worker Process Identity - WPI)
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" in MS10-065
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-065
    Vulnerability ID: CVE-2010-2730

  • CVE-2010-2731:
    Betroffen: Microsoft
    Internet Information Services 5.1
    Internet Information Services 6.0
    Internet Information Services 7.0
    Internet Information Services 7.5
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Nicht betroffen: -
    Einfallstor: URL
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: directory authentication bypass/Informationsleck
    Typ: Implementierungsfehler
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" in MS10-065
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-065
    Vulnerability ID: CVE-2010-2731

  • CVE-2010-2567:
    Betroffen: Microsoft Remote Procedure Call
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Nicht betroffen: Microsoft
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Einfallstor: RPC response
    Angriffsvoraussetzung:Benutzerinteraktion: Ein Benutzer muss eine RPC-Anfrage an einen durch den Angreifer kontrollierten RPC-Server schicken
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" in
    Gegenmaßnahmen: Siehe Sektion "Update Information" in
    Vulnerability ID:

  • CVE-2010-2563:
    Betroffen: Microsoft WordPad Text Converters
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Nicht betroffen: Microsoft
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Einfallstor: Word 97-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" in MS10-067
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-067
    Vulnerability ID: CVE-2010-2563

  • CVE-2010-0820:
    Betroffen: Microsoft Local Security Authority Subsystem Service (LSASS)
    Teilsystem der Active Directoy Services
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP2
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Nicht betroffen: Microsoft
    Windows Vista SP1
    Windows Vista x64 SP1
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows Server 2008 R2 Itanium
    Einfallstor: LDAP Request
    Angriffsvoraussetzung:Netzwerkgruppe, Berechtigungsnachweis in der Domäne
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" in MS10-068
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-068
    Vulnerability ID: CVE-2010-0820

  • CVE-2010-1891:
    Betroffen: Microsoft Client/Server Runtime Subsystem (CSRSS)
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Nicht betroffen: Microsoft
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Einfallstor: Windows User Transaction
    Angriffsvoraussetzung:Berechtigungsnachweis
    Konfiguration des Systems mit chinesischen, japanischen oder koranischen locales
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" in MS10-069
    Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-069
    Vulnerability ID: CVE-2010-1891

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1640
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1640
Gedruckt am: 28.03.2017 02:33 GMT+0200 (2017-03-28T02:33:16+02:00)