RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1680

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1680

[Microsoft/Windows] Microsoft stellt Patches für insgesamt 22 Schwachstellen bereit
(2011-07-14 07:33:52.057845+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms11-jul.mspx

Im Rahmen seines Security Bulletin Summary for July 2011 stellt Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die Schwachstellen betreffen den Windows Bluetooth Stack, die Kernel-Mode-Treiber, das Client/Server Run-time Subsystem sowie Microsoft Visio und ermöglichen einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird empfohlen, die entsprechenden Updates rasch zu installieren.

Inhalt

Zusammenfassung

  1. CVE-2011-1265:
    Betroffen: Microsoft Windows Bluetooth 2.1 Stack
    Plattform: Microsoft
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Nicht betroffen: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor: Bluetooth-Kommunikation
    Angriffsvoraussetzung:Bluetooth-Funkreichweite
    zum betroffenen Rechnersystem
    Angriffsvektorklasse: air (remote)
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe "Workarounds" in MS11-053
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-053
    Vulnerability ID: CVE-2011-1265
  2. CVE-2011-1874:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1874
  3. CVE-2011-1875:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1875
  4. CVE-2011-1876:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1876
  5. CVE-2011-1877:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1877
  6. CVE-2011-1878:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1878
  7. CVE-2011-1879:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1879
  8. CVE-2011-1880:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1880
  9. CVE-2011-1881:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1881
  10. CVE-2011-1882:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1882
  11. CVE-2011-1883:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1883
  12. CVE-2011-1884:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1884
  13. CVE-2011-1885:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1885
  14. CVE-2011-1886:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: information leak
    nicht autorisiertes Auslesen des Kernelspeichers
    Typ: Speicherverletzung
    Gefahrenpotential: mittel bis hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1886
  15. CVE-2011-1887:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1887
  16. CVE-2011-1888:
    Betroffen: Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Systemaufruf
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-054
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054
    Vulnerability ID: CVE-2011-1888
  17. CVE-2011-1281:
    Betroffen: Client/Server Runtime Subsystem: AllocConsole()
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-056
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056
    Vulnerability ID: CVE-2011-1281
  18. CVE-2011-1282:
    Betroffen: Client/Server Runtime Subsystem: SrvSetConsoleLocalEUDC()
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-056
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056
    Vulnerability ID: CVE-2011-1282
  19. CVE-2011-1283:
    Betroffen: Client/Server Runtime Subsystem: SrvSetConsoleNumberOfCommand
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-056
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056
    Vulnerability ID: CVE-2011-1283
  20. CVE-2011-1284:
    Betroffen: Client/Server Runtime Subsystem: SrvWriteConsoleOutput()
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-056
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056
    Vulnerability ID: CVE-2011-1284
  21. CVE-2011-1870:
    Betroffen: Client/Server Runtime Subsystem: SrvWriteConsoleOutputString()
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: keine
    Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe "Workarounds" in MS11-056
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056
    Vulnerability ID: CVE-2011-1870
  22. CVE-2010-3148:
    Betroffen: Microsoft Visio 2003 SP3
    Nicht betroffen: Microsoft Visio 2002 SP2
    Microsoft Visio 2007 SP2
    Microsoft Visio 2010 32-bit SP1
    Microsoft Visio 2010 32-bit SP2
    Microsoft Visio 2010 64-bit SP1
    Microsoft Visio 2010 64-bit SP2
    Microsoft Visio 2010 Viewer
    Microsoft Visio 2010 Viewer SP1
    Einfallstor: Visio-Datei (vsd, .vdx, .vst, .vtx) sowie speziell präparierte Dynamische Verbindungsbibliothek (.dll)
    Angriffsvoraussetzung:Benutzerinteraktion: ein Benutzer muss eine entsprechende Visio-Datei öffnen, sowie die DLL so platzieren, dass das betroffene System darauf zugreifen kann
    Angriffsvektorklasse: remote (z.B. per E-Mail)
    Auswirkung: system compromise
    Typ: design flaw
    Gefahrenpotential: sehr hoch
    Workaround: Siehe "Workarounds" in MS11-055
    Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-055
    Vulnerability ID: CVE-2010-3148
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1680
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1680
Gedruckt am: 23.05.2017 18:43 GMT+0200 (2017-05-23T18:43:19+02:00)