You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1626

[MS/Windows] Microsoft stellt Patches für insgesamt 25 Schwachstellen bereit
(2010-04-13 18:10:00.596485+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx

Im Rahmen seines Security Bulletin Summary for April 2010 stellt Microsoft Patches für insgesamt 25 Schwachstellen bereit. Die Schwachstellen betreffen die Routinen zur Validierung von WinVerifyTrust Signatures, den SMB Client, Microsoft Windows Media Services, den Microsoft MPEG Layer-3 Codecs, den Windows Media Player, den Windows Kernel, die VBScript Scripting Engine, Microsoft Office Publisher, Microsoft Exchange, Microsoft Visio und den Windows IPv6-Stack. Die Schwachstellen erlauben zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.

Inhalt

Zusammenfassung

  • CVE-2010-0486:
    Betroffen: Microsoft
    WinVerifyTrust Signatures 5.1, 6.0, 6.1,
    Cabinet File Viewer Shell Extension 5.1, 6.0, 6.1
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: speziell modifizierte signierte Portable Executables und "Cabinet" Dateien (.cab)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Entwurfsfehler
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-019
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-019
    Vulnerability ID: CVE-2010-0486
  • CVE-2010-0487:
    Betroffen: Microsoft
    Cabinet File Viewer Shell Extension 5.1, 6.0, 6.1
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: speziell modifizierte signierte "Cabinet" Dateien (.cab)>
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Entwurfsfehler
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-019
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-019
    Vulnerability ID:
  • CVE-2009-3676:
    Betroffen: Microsoft SMB-Client
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: SMB Response
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020
    Vulnerability ID: CVE-2009-3676
  • CVE-2010-0269:
    Betroffen: Microsoft SMB-Client
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: SMB Response
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020
    Vulnerability ID: CVE-2010-0269
  • CVE-2010-0270:
    Betroffen: Microsoft SMB-Client
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: SMB Response
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020
    Vulnerability ID: CVE-2010-0270
  • CVE-2010-0476:
    Betroffen: Microsoft SMB-Client
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: SMB Response
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020
    Vulnerability ID: CVE-2010-0476
  • CVE-2010-0477:
    Betroffen: Microsoft SMB-Client
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: SMB Response
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020
    Vulnerability ID: CVE-2010-0477
  • CVE-2010-0478:
    Betroffen: Microsoft Windows Media Services unter Windows Server 2000 Service SP4
    Nicht betroffen: Microsoft
    Windows 2000 Pro SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Streaming Media Daten
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-025
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-025
    Vulnerability ID: CVE-2010-0478
  • CVE-2010-0480:
    Betroffen: Microsoft MPEG Layer-3 Codecs
    Plattform: Microsoft
    Windows 2000 Pro SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows 7 32bit,
    Windows 7 x64
    Nicht betroffen: Microsoft
    Windows Server 2003 Itanium SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: AVI-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-026
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-026
    Vulnerability ID: CVE-2010-0480
  • CVE-2010-0268:
    Betroffen: Microsoft Windows Media Player 9
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Nicht betroffen: Microsoft Windows Media Player 6.4, 7.1, 10, 11, 12
    Einfallstor: Medien Daten
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-027
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-027
    Vulnerability ID: CVE-2010-0268
  • CVE-2010-0234:
    Betroffen: Microsoft Windows Kernel
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: system call mit speziell präparierten Parametern
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021
    Vulnerability ID: CVE-2010-0234
  • CVE-2010-0235:
    Betroffen: Microsoft Windows Kernel
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Symbolischer Link
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021
    Vulnerability ID: CVE-2010-0234
  • CVE-2010-0236:
    Betroffen: Microsoft Windows Kernel
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Registry Key, der als Symbolischer Link abgelegt ist
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021
    Vulnerability ID: CVE-2010-0236
  • CVE-2010-0237:
    Betroffen: Microsoft Windows Kernel
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Symbolischer Link zwischen verschiedenen Hives in der Registry Datenbank
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Entwurfsfehler
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021
    Vulnerability ID: CVE-2010-0237
  • CVE-2010-0238:
    Betroffen: Microsoft Windows Kernel
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Registry Key
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Entwurfsfehler
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021
    Vulnerability ID: CVE-2010-0238
  • CVE-2010-0481:
    Betroffen: Microsoft Windows Kernel
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: virtueller Pfad
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: denial of service
    Typ: Entwurfsfehler
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021
    Vulnerability ID: CVE-2010-0481
  • CVE-2010-0482:
  • CVE-2010-0810:
  • Betroffen: Microsoft Windows Kernel
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Bilddatei
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: denial of service
    Typ: Entwurfsfehler
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021
    Vulnerability ID: CVE-2010-0482
  • CVE-2010-0483:
  • Betroffen: Microsoft Windows Kernel
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: Ausnahmebehandlung
    Angriffsvoraussetzung:Berechtigungsnachweis
    Angriffsvektorklasse: local
    Auswirkung: denial of service
    Typ: Entwurfsfehler
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021
    Vulnerability ID: CVE-2010-0810
    Betroffen: Microsoft Visual Basic Scripting Engine 5.1, 5.6, 5.7, 5.8
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: speziell präpariertes Visual Basic Skript, über den Internet Explorer
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Entwurfsfehler
    Gefahrenpotential: hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-022
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-022
    Vulnerability ID: CVE-2010-0483
  • CVE-2010-0479:
    Betroffen: Microsoft Office Publisher 2002 SP3, Office Publisher 2007 SP1 und SP2
    Einfallstor: Publisher-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-023
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-023
    Vulnerability ID: CVE-2010-0479
  • CVE-2010-0024:
    Betroffen: Microsoft
    Microsoft Exchange Server 2000 SP3
    Microsoft Exchange Server 2003 SP2
    Microsoft Exchange Server 2007 SP1
    Microsoft Exchange Server 2007 SP2
    Microsoft Exchange Server 2010 x64
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 R2 x64,
    Nicht betroffen: Microsoft
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: DNS MX Record
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-024
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-024
    Vulnerability ID: CVE-2010-0024
  • CVE-2010-0025:
    Betroffen: Microsoft
    Microsoft Exchange Server 2000 SP3
    Microsoft Exchange Server 2003 SP2
    Microsoft Exchange Server 2007 SP1
    Microsoft Exchange Server 2007 SP2
    Microsoft Exchange Server 2010 x64
    Plattform: Microsoft
    Windows 2000 SP4,
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 R2 x64,
    Nicht betroffen: Microsoft
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: SMTP-Kommando
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: information leak
    Typ: Entwurfsfehler
    Gefahrenpotential: mittel
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-024
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-024
    Vulnerability ID: CVE-2010-0025
  • CVE-2010-0254:
    Betroffen: Microsoft Office Visio 2002 SP2, Visio 2003 SP3, Visio 2007 SP1 und SP2
    Nicht betroffen: Microsoft Office Visio Viewer 2007 SP1 und SP2, Visio Enterprise Network Tools
    Einfallstor: Visio-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-028
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-028
    Vulnerability ID: CVE-2010-0254
  • CVE-2010-0256:
    Betroffen: Microsoft Office Visio 2002 SP2, Visio 2003 SP3, Visio 2007 SP1 und SP2
    Nicht betroffen: Microsoft Office Visio Viewer 2007 SP1 und SP2, Visio Enterprise Network Tools
    Einfallstor: Visio-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-028
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-028
    Vulnerability ID: CVE-2010-0256
  • CVE-2010-0812:
    Betroffen: Microsoft IPv6 Stack, ISATAP Component
    Plattform: Microsoft
    Windows XP SP2 und SP3,
    Windows XP Pro x64 SP2,
    Windows Server 2003 SP2,
    Windows Server 2003 x64 SP2,
    Windows Server 2003 Itanium SP2,
    Windows Vista SP1 und SP2,
    Windows Vista x64 SP1 und SP2,
    Windows Server 2008 32bit,
    Windows Server 2008 32bit SP2,
    Windows Server 2008 x64,
    Windows Server 2008 x64 SP2,
    Windows Server 2008 Itanium,
    Windows Server 2008 Itanium SP2,
    Nicht betroffen: Microsoft
    Windows 2000 SP4,
    Windows 7 32bit,
    Windows 7 x64,
    Windows Server 2008 R2 x64,
    Windows Server 2008 R2 Itanium
    Einfallstor: ISATAP-Tunnel im Rahmen einer IPv6-Verbindung
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: IP-Spoofing
    Typ: Implementierungsfehler
    Gefahrenpotential: je nach Umgebung mittel bis sehr hoch
    Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-029
    Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-029
    Vulnerability ID: CVE-2010-0812

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.