Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1331

[MS/Windows] Microsoft Security Bulletin Summary für November 2006 behebt 13 Sicherheitslücken
(2006-11-14 18:57:01.546271+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/bulletin/ms06-nov.mspx

Im Rahmen des Microsoft Security Bulletin Summary für November 2006 werden sechs Bulletins veröffentlicht, die Updates zur Behebung von Schwachstellen im Client Service für Net Ware, im Internet Explorer, im Microsoft Agent, im Macromedia Flash Player, im Workstation Service sowie in den XML Core Services, bereitstellen. Die Schwachstellen ermöglichen bis auf eine Denial-of-Service-Schwachstelle jeweils die Ausführung von Programmcode auf dem beherbergenden Rechnersystem.

Betroffene Systeme

  • CVE-2006-4688, CVE-2006-4689:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2
    • Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
  • CVE-2006-4446, CVE-2006-4777, CVE-2006-4687:
    • Microsoft Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4
    • Microsoft Internet Explorer 6 Service Pack 1 unter Windows 2000 Service Pack 4
    • Microsoft Internet Explorer 6 für Windows XP Service Pack 2
    • Microsoft Internet Explorer 6 für Windows XP Professional x64 Edition
    • Microsoft Internet Explorer 6 für Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Internet Explorer 6 für Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 SP1 für Itanium-basierte Systeme
    • Microsoft Internet Explorer 6 für Windows Server 2003 x64 Editiunter
  • CVE-2006-3445:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme
    • Microsoft Windows Server 2003 x64 Edition
  • CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:
    • Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
  • CVE-2006-4691:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2
  • CVE-2006-5745:
    • Microsoft XML Core Services 4.0 unter Windows (alle Versionen)
    • Microsoft XML Core Services 6.0 unter Windows (alle Versionen)

Nicht betroffene Systeme

  • CVE-2006-4688, CVE-2006-4689:
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme
    • Microsoft Windows Server 2003 x64 Edition
    • Windows Vista
  • CVE-2006-4446, CVE-2006-4777, CVE-2006-4687:
    • Windows Internet Explorer 7 für Windows XP Service Pack 2
    • Windows Internet Explorer 7 für Windows XP Professional x64 Edition
    • Windows Internet Explorer 7 für Windows Server 2003 Service Pack 1
    • Windows Internet Explorer 7 für Windows Server 2003 SP1 für Itanium-basierte Systeme
    • Windows Internet Explorer 7 für Windows Server 2003 x64 Edition
    • Windows Internet Explorer 7 in Windows Vista
  • CVE-2006-3445:
    • Windows Vista
  • CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme
    • Microsoft Windows Server 2003 x64 Edition
    • Windows Vista
  • CVE-2006-4691:
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme
    • Microsoft Windows Server 2003 x64 Edition
    • Windows Vista
  • CVE-2006-5745:
    • Microsoft XML Core Services 3.0
    • Microsoft XML Core Services 5.0

Einfallstor

  • CVE-2006-4688:
    Spezielle NetWare Nachrichten
  • CVE-2006-4689:
    Spezielle NetWare Nachrichten
  • CVE-2006-4446, CVE-2006-4777:
    Speziell formulierte Webseite oder HTML-E-Mail-Nachricht
  • CVE-2006-4687:
    Speziell formulierte Webseite oder HTML-E-Mail-Nachricht
  • CVE-2006-3445:
    Spezielle Microsoft Agent Charakter Datei (.ACF)
  • CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:
    Spezielle Macromedia Flash Datei (.SWF)
  • CVE-2006-4691:
    Spezieller Workstation Service Request
  • CVE-2006-5745:
    Speziell formulierte Webseite oder HTML-E-Mail-Nachricht

Auswirkung

  • CVE-2006-4688:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien über eine Netzwerkverbindung
    (remote system compromise)
  • CVE-2006-4689:
    Nichtverfügbarkeit des beherbergenden Rechnersystems
    (Denial of Service)
  • CVE-2006-4446, CVE-2006-4777:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem z.B. über eine Webseite
    ((remote) user compromise)
  • CVE-2006-4687:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem z.B. über eine Webseite
    ((remote) user compromise)
  • CVE-2006-3445:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem z.B. über eine Webseite
    ((remote) user compromise)
  • CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem z.B. über eine Webseite
    ((remote) user compromise)
  • CVE-2006-4691:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien über eine Netzwerkverbindung
    (remote system compromise)
  • CVE-2006-5745:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem z.B. über eine Webseite
    ((remote) user compromise)

Typ der Verwundbarkeit

  • CVE-2006-4688:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-4689:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-4446, CVE-2006-4777:
    unbekannt
  • CVE-2006-4687:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-3445:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-4691:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-5745:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • CVE-2006-4688:
    sehr hoch
  • CVE-2006-4689:
    mittel
  • CVE-2006-4446, CVE-2006-4777:
    hoch
  • CVE-2006-4687:
    hoch
  • CVE-2006-3445:
    hoch
  • CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:
    hoch
  • CVE-2006-4691:
    sehr hoch
  • CVE-2006-5745:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2006-4688:
    Eine Schwachstelle im Client Service for NetWare (CSNW) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Client-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es ausreichend, wenn der Angreifer spezielle NetWare-Nachrichten an ein verwundbares System schickt.
    Der CSNW ermöglicht den Zugriff auf Novell-Netzwerke und deren Dienste.
  • CVE-2006-4689:
    Eine Schwachstelle im Client Service for NetWare (CSNW) kann von einem Angreifer dazu ausgenutzt werden, das beherbergenden Rechnersystem in einen unbenutzbaren Zustand zu versetzen, und den Client dazu zu bringen, einen Neustart durchzuführen. Dazu ist es ausreichend, wenn der Angreifer spezielle NetWare-Nachrichten an ein verwundbares System schickt.
    Der CSNW ermöglicht den Zugriff auf Novell-Netzwerke und deren Dienste.
  • CVE-2006-4446:, CVE-2006-4777
    Zwei Schwachstellen in den DirectAnimation ActiveX Controls können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Benutzers des Internet Exporers auszuführen. Dazu ist es erforderlich, dass der Benutzer eine Webseite oder eine HTML-E-Mail-Nachricht betrachtet, in der entsprechend präparierte Daten enthalten sind, die von den Routinen eines verwundbaren Controls verarbeitet werden.
  • CVE-2006-4687:
    Eine Schwachstelle in den IE-Routinen zur Verarbeitung und Darstellung (rendering) von HTML-Code kann von einem Angreifer dazu ausgenuzt werden, beliebigen Programmcode mit den Privilegien des den IE verwendenden Benutzer auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass der Benutzer eine HTML-Datei (z.B. eine Webseite oder eine HTML-E-Mail-Nachricht) betrachtet, die entsprechenden HTML-Code enthält.
  • CVE-2006-3445:
    Eine Schwachstelle im Micosoft Agent kann von einem Angreifer dazu ausgenutzt werden, mit den Privilegien des Benutzers des Agenten auszuführen. Dazu ist es erforderlich, dass der Benutzer eine entsprechende präparierte Charakter-Datei (.ACF) lädt, z.B. als Download über eine Webseite.
    Der Micosoft Agent ist eine Art Assistent auf der Benutztungsoberfläche des Microsoft Betriebssystems, das den Benutzer bei der Bedienung unterstützt. Dabei wird meist eine animierte Figur gezeigt, die situationsbedingt textuelle oder hörbare Information zum Besten gibt und Ratschläge erteilt. Rat
  • CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:
    Mehrere Schwachstellen im Macromedia Flash Player können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des den Flash Player verwendenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein Benutzer eine entsprechende Flash-Datei (.SWF) lädt (z.B. von einer Webseite) und mit dem Flash Player abspielt.
  • CVE-2006-4691:
    Eine Schwachstelle im Workstation Service kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich speziell formulierte Workstation Service Requests an ein verwundbares System zu senden.
  • CVE-2006-5745:
    Eine Schwachstelle in der msxml4.dll, die bei der Ausführung der setRequestHeader() Methode des Active-X-Controls XMLHTTP 4.0 greift, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden System auszuführen. Das Control ermöglicht interaktiven Webseiten, XML-Code mittels HTTP zu senden und zu empfangen. Es ist im Lieferumfang von Windows XP nicht enthalten, kann jedoch leicht installiert werden und ist im Lieferumfang zahlreicher Applikationen enthalten (siehe auch RUS-CERT#1329).

Gegenmaßnahmen

  • CVE-2006-4688, CVE-2006-4689:
    Installation der im Bulletin MS-06-066 bereitgestellten Updates
  • CVE-2006-4446, CVE-2006-4777, CVE-2006-4687:
    Installation der im Bulletin MS-06-067 bereitgestellten Updates
  • CVE-2006-3445:
    Installation der im Bulletin MS-06-068 bereitgestellten Updates
  • CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:
    Installation der im Bulletin MS-06-069 bereitgestellten Updates
  • CVE-2006-4691:
    Installation der im Bulletin MS-06-070 bereitgestellten Updates
  • CVE-2006-5745:
    Installation der im Bulletin MS-06-071 bereitgestellten Updates

Vulnerability ID

Revisionen dieser Meldungen

  • V 1.0 als Kurzmeldung veröffentlicht (2006-10-14)
  • V 1.1 zur Vollmeldung erweitert (2006-10-15)

(og)

Weitere Artikel zu diesem Thema:

  • [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
    Eine Schwachstelle im ActiveX Control WZFILEVIEW.FileViewCtrl.61, das im Lieferumfang von WinZip 10.0 enthalten ist, enthält eine Schwachstelle, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem auzuführen. Da bei der Installation von Winzip das Control so eingebunden wird, dass es z.B. beim Download einer ZIP-Datei durch den Internet Explorer automatisch aufgerufen wird, genügt es, dass ein Benutzer eine entsprechend präparierte Datei z.B. von einer Webseite herunterlädt, um Opfer eines erfolgreichen Angriffs zu werden. (CVE-2006-5198)
  • [MS/Active-X] Weitere Schwachstelle in Active-X wird aktiv ausgenutzt (2006-11-09)
    Eine Schwachstelle in der msxml4.dll, die bei der Ausführung der setRequestHeader() Methode des Active-X-Controls XMLHTTP 4.0 greift, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden System auszuführen. Das Control ermöglicht interaktiven Webseiten, XML-Code mittels HTTP zu senden und zu empfangen. Es ist im Lieferumfang von Windows XP nicht enthalten, kann jedoch leicht installiert werden und ist im Lieferumfang zahlreicher Applikationen enthalten. Insbesondere die Integration von Active-X in den Internetexplorer stellt ein Einfallstor für Angriffe von außerhalb dar, diese Schwachstelle ausnutzend: ein Benutzer muss lediglich eine entsprechend präparierte HTML-Seite, z.B. im Web oder in einer E-Mail-Nachricht, betrachten, um Opfer eines solchen Angriffes zu werden. Patches existieren noch nicht, daher wird die generelle Abschaltung des ActiveScripting insbesondere im Internetexplorer empfohlen. Ebenfalls beschreibt Microsoft einen Workaround, der die Ausführung des verwundbaren Codes unterbindet.
    Die Schwachstelle wird nach Information des CERT/CC bereits aktiv ausgenutzt.
    (CVE-2006-5745, VU#585137, Secunia Advisoy SA22687)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.