RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1665

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1665

[Microsoft/Windows] Microsoft stellt Patches für insgesamt vier Schwachstellen bereit
(2011-03-08 21:00:18.80804+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms11-mar.mspx

Im Rahmen seines Security Bulletin Summary for March 2011 stellt Microsoft Patches für insgesamt vier Schwachstellen bereit. Die Schwachstellen betreffen DirectShow, den Remote Desktop Client und Microsoft Groove. Da sie die Ausführung beliebigen Programmcodes auf dem beherbergenden System erlauben, wird die rasche Installation der Patches empfohlen.

Inhalt

Zusammenfassung

  • CVE-2011-0032:
    Betroffen: Microsoft
    Windows XP Media Center Edition 2005 SP3
    Windows Media Center TV Pack für Windows Vista (32-bit)
    Windows Media Center TV Pack for Windows Vista (64-bit Editionen)
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Nicht betroffen: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows Server 2008 R2 Itanium
    Einfallstor: Medien Datei (.wtv, .drv-ms, .mpg usw.)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Entwurfsfehler (unzureichende Beachtung von Restriktionen beim Laden von Bibliotheken)
    Gefahrenpotential: hoch
    Workaround: Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS11-015 beschriebenen Maßnahmen
    Gegenmaßnahmen: Anwendung der in der Sektion "Update Information" des Microsoft Security Bulletins MS11-015 beschriebenen Maßnahmen
    Vulnerability ID: CVE-2011-0032
  • CVE-2011-0042:
    Betroffen: Microsoft
    Windows XP Media Center Edition 2005 SP3
    Windows Media Center TV Pack für Windows Vista (32-bit)
    Windows Media Center TV Pack for Windows Vista (64-bit Editionen)
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Nicht betroffen: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows Server 2008 R2 Itanium
    Einfallstor: Microsoft Digital Video Recording Datei (.dvr-ms)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: unbekannt
    Gefahrenpotential: sehr hoch
    Workaround: Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS11-015 beschriebenen Maßnahmen
    Gegenmaßnahmen: Anwendung der in der Sektion "Update Information" des Microsoft Security Bulletins MS11-015 beschriebenen Maßnahmen
    Vulnerability ID: CVE-2011-0042
  • CVE-2011-0029:
    Betroffen: icrosoft
    Remote Desktop Connection 5.2 Client
    Remote Desktop Connection 6.0 Client
    Remote Desktop Connection 6.1 Client
    Remote Desktop Connection 7.0 Client
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Nicht betroffen: Microsoft
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Einfallstor: Remote Desktop configuration Datei (.rdp)
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Entwurfsfehler (unzureichende Beachtung von Restriktionen beim Laden von Bibliotheken)
    Gefahrenpotential: sehr hoch
    Workaround: Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS11-017 beschriebenen Maßnahmen
    Gegenmaßnahmen: Anwendung der in der Sektion "Update Information" des Microsoft Security Bulletins MS11-017 beschriebenen Maßnahmen
    Vulnerability ID: CVE-2011-0029
  • CVE-2010-3146:
    Betroffen: Microsoft Groove 2007 SP2
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Nicht betroffen: Microsoft
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Groove Server 2007
    Groove Server 2010
    SharePoint Workspace 2010
    Einfallstor: Groove Datei, z.B. .vcg oder .gta
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Entwurfsfehler (unzureichende Beachtung von Restriktionen beim Laden von Bibliotheken)
    Gefahrenpotential: sehr hoch
    Workaround: Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS11-016 beschriebenen Maßnahmen
    Gegenmaßnahmen: Anwendung der in der Sektion "Update Information" des Microsoft Security Bulletins MS11-016 beschriebenen Maßnahmen
    Vulnerability ID: CVE-2010-3146
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1665
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1665
Gedruckt am: 26.04.2017 19:43 GMT+0200 (2017-04-26T19:43:04+02:00)