Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1533

[MS/Windows] Microsoft stellt Patches für insgesamt 21 Schwachstellen bereit
(2009-04-14 18:31:12.671806+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/bulletin/ms09-apr.mspx

Im Rahmen seines Microsoft Security Bulletin Summary for April 2009 stellt Microsoft Patches für insgesamt 21 Schwachstellen bereit. Die Schwachstellen betreffen Windows, WordPad und Office Textkonverter, die Windows HTTP Services, Microsoft DirectShow, den Internet Explorer, Excel, den Microsoft ISA Server und das Forefront Threat Management Gateway sowie SearchPath. Neben dem Versetzen des beherbergenden Systems in einen unbenutzbaren Zustand erlauben die Schwachstellen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird daher dringend empfohlen, die bereitgestellten Updates zu installieren.

Inhalt

Zusammenfassung

  • CVE-2009-0087:
    Betroffen: Microsoft WordPad, Office Text Converters
    Einfallstor: Word 6-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0087
  • CVE-2008-4841:
    Betroffen: Microsoft WordPad
    Einfallstor: Word 97-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID:
  • CVE-2009-0088:
    Betroffen: WordPerfect 6.x Converter enthalten in Microsoft Office Word 2000
    Einfallstor: WordPerfect 6.x-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID:
  • CVE-2009-0235:
    Betroffen: Microsoft WordPad
    Einfallstor: Word-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID:
  • CVE-2009-0086:
    Betroffen: Windows HTTP Services
    Einfallstor: HTTP, bzw. HTTPS
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0086
  • CVE-2009-0089:
    Betroffen: Windows HTTP Services
    Einfallstor: HTTP, bzw. HTTPS
    Angriffsvoraussetzung:Möglichkeit zum dns cache poisoning
    Angriffsvektorklasse: remote
    Auswirkung: Umleiten des HTTPS-Verkehrs auf eine andere Webseite
    Typ: Implementierungsfehler
    Gefahrenpotential: hoch
    Bedrohungspotential: mittel, nur in Verbindung mit anderen Angriffstechniken effektiv ausnutzbar
    Workaround: nein
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0089
  • CVE-2009-0550:
    Betroffen: Windows HTTP Services, Internet Explorer
    Einfallstor: NTLM
    Angriffsvoraussetzung:Netzwerk, Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: information leak, mittelbar: user compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0550
  • CVE-2009-0084:
    Betroffen: Microsoft DirectX
    Einfallstor: MIJPEG-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0084
  • CVE-2008-2540:
    Betroffen: Microsoft Internet Explorer
    Einfallstor: HTML
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: unbekannt
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2008-2540
  • CVE-2009-0551:
    Betroffen: Microsoft Internet Explorer
    Einfallstor: HTML
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0551
  • CVE-2009-0552:
    Betroffen: Microsoft Internet Explorer
    Einfallstor: HTML
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0552
  • CVE-2009-0553:
    Betroffen: Microsoft Internet Explorer
    Einfallstor: HTML
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0553
  • CVE-2009-0554:
    Betroffen: Microsoft Internet Explorer
    Einfallstor: HTML
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0554
  • CVE-2009-0100:
    Betroffen: Microsoft Excel
    Einfallstor: Excel-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0100
  • CVE-2009-0238:
    Betroffen: Microsoft Excel
    Einfallstor: Excel-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0238
    Referenz: RUS-CERT#1516
  • CVE-2008-1436:
    Betroffen: Microsoft MSDTC
    Einfallstor: MSDTC Token
    Angriffsvoraussetzung:user credentials
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2008-1436
  • CVE-2009-0078:
    Betroffen: Microsoft WMI
    Einfallstor: unvollständige Ressourcentrennung von Prozessen mit unterschiedlichern Privilegien
    Angriffsvoraussetzung:user credentials
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0078
  • CVE-2009-0079:
    Betroffen: Microsoft RPCSS Service
    Einfallstor: unvollständige Ressourcentrennung von Prozessen mit unterschiedlichern Privilegien
    Angriffsvoraussetzung:user credentials
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0079
  • CVE-2009-0080:
    Betroffen: Microsoft Windows Thread Pool ACL
    Einfallstor: ACL
    Angriffsvoraussetzung:user credentials
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0080
  • CVE-2009-0077:
    Betroffen: Microsoft ISA Server
    Einfallstor: Firewall State für Weblisteners
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Implementierungsfehler
    Gefahrenpotential: mittel bis hoch
    Workaround: nein
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0077
  • CVE-2009-0237:
    Betroffen: Microsoft ISA Server
    Einfallstor: HTML forms
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: cross-site scripting
    Typ: Implementierungsfehler
    Gefahrenpotential: mittel bis hoch
    Workaround: nein
    Gegenmaßnahmen: Update
    Vulnerability ID: CVE-2009-0237

Betroffene Systeme

  • CVE-2009-0087:
    • Microsoft Office 2000 SP3 unter
      • Microsoft Windows 2000 SP4
    • Microsoft Office XP SP3 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Office Converter Pack unter
      • Microsoft Windows 2000 SP4
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
  • CVE-2008-4841:
    • Microsoft Office 2000 SP3 unter
      • Microsoft Windows 2000 SP4
    • Microsoft Office XP SP3 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Office Converter Pack unter
      • Microsoft Windows 2000 SP4
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
  • CVE-2009-0088:
    • Microsoft Office 2000 SP3 unter
      • Microsoft Windows 2000 SP4
    • Microsoft Office XP SP3 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Office Converter Pack unter
      • Microsoft Windows 2000 SP4
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
  • CVE-2009-0235:
    • Microsoft Office 2000 SP3 unter
      • Microsoft Windows 2000 SP4
    • Microsoft Office XP SP3 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Office Converter Pack unter
      • Microsoft Windows 2000 SP4
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
  • CVE-2009-0086:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP1
    • Microsoft Windows Server 2003 SP2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0089:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP1
    • Microsoft Windows Server 2003 SP2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0550:
    Microsoft HTTP Services:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP1
    • Microsoft Windows Server 2003 SP2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
    Microsoft Internet Explorer:
    • Internet Explorer 5.01 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 SP1 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Internet Explorer 7 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0084:
    • DirectX 8.1 unter
      • Microsoft Windows 2000 SP4
    • DirectX 9.0
      • Microsoft Windows 2000 SP4
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
  • CVE-2008-2540:
    • Internet Explorer 5.01 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 SP1 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Internet Explorer 7 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0551:
    • Internet Explorer 5.01 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 SP1 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Internet Explorer 7 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0552:
    • Internet Explorer 5.01 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 SP1 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Internet Explorer 7 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0553:
    • Internet Explorer 5.01 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 SP1 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Internet Explorer 7 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0554:
    • Internet Explorer 5.01 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 SP1 unter
      • Microsoft Windows 2000 SP4
    • Internet Explorer 6 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Internet Explorer 7 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0100:
    • Microsoft Office Excel 2000 SP3
    • Microsoft Office Excel 2002 SP3
    • Microsoft Office Excel 2003 SP3
    • Microsoft Office Excel 2007 SP1
    • Microsoft Office Excel Viewer 2003
    • Microsoft Office Excel Viewer 2003 SP3
    • Microsoft Office Excel Viewer
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate SP1
    • Microsoft Office 2004 für Mac
    • Microsoft Office 2008 für Mac
  • CVE-2009-0238:
    • Microsoft Office Excel 2000 SP3
    • Microsoft Office Excel 2002 SP3
    • Microsoft Office Excel 2003 SP3
    • Microsoft Office Excel 2007 SP1
    • Microsoft Office Excel Viewer 2003
    • Microsoft Office Excel Viewer 2003 SP3
    • Microsoft Office Excel Viewer
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate SP1
    • Microsoft Office 2004 für Mac
    • Microsoft Office 2008 für Mac
  • CVE-2008-1436:
    Microsoft Windows MSDTC Service unter:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP1
    • Microsoft Windows Server 2003 SP2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0078:
    Microsoft Windows WMI Service unter:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP1
    • Microsoft Windows Server 2003 SP2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0079:
    Microsoft Windows RPCSS Service unter:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP1
    • Microsoft Windows Server 2003 SP2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0080:
    Microsoft Windows Thread Pool ACL Service unter:
    • Microsoft Windows 2000 SP4
    • Microsoft Windows XP SP2
    • Microsoft Windows XP SP3
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP1
    • Microsoft Windows Server 2003 SP2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0077:
    • Microsoft Forefront Threat Management Gateway, Medium Business Edition
    • Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3
    • Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3
    • Microsoft Internet Security and Acceleration Server 2006
    • Microsoft Internet Security and Acceleration Server 2006 Supportability Update
    • Microsoft Internet Security and Acceleration Server 2006 SP1
  • CVE-2009-0237:
    • Microsoft Forefront Threat Management Gateway, Medium Business Edition
    • Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3
    • Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3
    • Microsoft Internet Security and Acceleration Server 2006
    • Microsoft Internet Security and Acceleration Server 2006 Supportability Update
    • Microsoft Internet Security and Acceleration Server 2006 SP1
  • CVE-2008-2540:

Nicht betroffene Systeme

  • CVE-2009-0087:
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Word Viewer
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate SP1
    • Microsoft Office 2004 für Mac
    • Microsoft Office 2008 für Mac
    • Open XML File Format Converter für Mac
    • Microsoft Works 8.0
    • Microsoft Works 8.5
    • Microsoft Works 9.0
    • Microsoft Works Suite 2006
  • CVE-2008-4841:
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Word Viewer
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate SP1
    • Microsoft Office 2004 für Mac
    • Microsoft Office 2008 für Mac
    • Open XML File Format Converter für Mac
    • Microsoft Works 8.0
    • Microsoft Works 8.5
    • Microsoft Works 9.0
    • Microsoft Works Suite 2006
  • CVE-2009-0088:
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Word Viewer
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate SP1
    • Microsoft Office 2004 für Mac
    • Microsoft Office 2008 für Mac
    • Open XML File Format Converter für Mac
    • Microsoft Works 8.0
    • Microsoft Works 8.5
    • Microsoft Works 9.0
    • Microsoft Works Suite 2006
  • CVE-2009-0235:
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
    • Microsoft Office Word 2003 SP3
    • Microsoft Office Word 2007 SP1
    • Microsoft Office Word Viewer 2003 SP3
    • Microsoft Office Word Viewer
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate
    • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate SP1
    • Microsoft Office 2004 für Mac
    • Microsoft Office 2008 für Mac
    • Open XML File Format Converter für Mac
    • Microsoft Works 8.0
    • Microsoft Works 8.5
    • Microsoft Works 9.0
    • Microsoft Works Suite 2006
  • CVE-2009-0086:
    -
  • CVE-2009-0089:
    -
  • CVE-2009-0550:
    • Internet Explorer 8 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0084:
    • Windows Vista
    • Windows Vista SP1
    • Windows Vista x64 Edition
    • Windows Vista x64 Edition SP1
    • Windows Server 2008 für 32-bit Systeme
    • Windows Server 2008 für x64-basierte Systeme
    • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2008-2540:
    • Internet Explorer 8 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0551:
    • Internet Explorer 8 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0552:
    • Internet Explorer 8 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0553:
    • Internet Explorer 8 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0554:
    • Internet Explorer 8 unter
      • Microsoft Windows XP SP2
      • Microsoft Windows XP SP3
      • Microsoft Windows XP Professional x64 Edition
      • Microsoft Windows XP Professional x64 Edition SP2
      • Microsoft Windows Server 2003 SP1
      • Microsoft Windows Server 2003 SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP1
      • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
      • Windows Vista
      • Windows Vista SP1
      • Windows Vista x64 Edition
      • Windows Vista x64 Edition SP1
      • Windows Server 2008 für 32-bit Systeme
      • Windows Server 2008 für x64-basierte Systeme
      • Windows Server 2008 für Itanium-basierte Systeme
  • CVE-2009-0100:
    • Microsoft Works 8.5
    • Microsoft Works 9.0
    • Microsoft Works Suite 2005
    • Microsoft Works Suite 2006
    • Open XML File Format Converter für Mac
    • Microsoft Office File Converter Pack
    • Microsoft Office SharePoint Server 2003 SP3
    • Microsoft Office SharePoint Server 2007 für 32-bit Systeme
    • Microsoft Office SharePoint Server 2007 für 32-bit Systeme SP1
    • Microsoft Office SharePoint Server 2007 für 64-bit Systeme
    • Microsoft Office SharePoint Server 2007 für 64-bit Systeme SP1
  • CVE-2009-0238:
    • Microsoft Works 8.5
    • Microsoft Works 9.0
    • Microsoft Works Suite 2005
    • Microsoft Works Suite 2006
    • Open XML File Format Converter für Mac
    • Microsoft Office File Converter Pack
    • Microsoft Office SharePoint Server 2003 SP3
    • Microsoft Office SharePoint Server 2007 für 32-bit Systeme
    • Microsoft Office SharePoint Server 2007 für 32-bit Systeme SP1
    • Microsoft Office SharePoint Server 2007 für 64-bit Systeme
    • Microsoft Office SharePoint Server 2007 für 64-bit Systeme SP1
  • CVE-2008-1436:
    -
  • CVE-2009-0078:
    -
  • CVE-2009-0079:
    -
  • CVE-2009-0080:
    -
  • CVE-2009-0077:
    • Microsoft Internet Security and Acceleration Server 2000 SP2
  • CVE-2009-0237:
    • Microsoft Internet Security and Acceleration Server 2000 SP2

Einfallstor

  • CVE-2009-0087:
    Word 6-Dokument
  • CVE-2008-4841:
    Word 97-Dokument
  • CVE-2009-0088:
    WordPerfect 6.x-Dokument
  • CVE-2009-0235:
    Word-Dokument
  • CVE-2009-0086:
    HTTP, bzw. HTTPS
    (Antwort eines Webservers)
  • CVE-2009-0089:
    HTTPS
    (Antwort eines Webservers)
  • CVE-2009-0550:
    NTLM-Berechtigungsnachweis via HTTP, bzw. HTTPS
  • CVE-2009-0084:
    MJPEG-Datei (Motion JPEG)
  • CVE-2008-2540:
    HTML, (Webseite oder HTML-E-Mail-Nachricht)
  • CVE-2009-0551:
    HTML, (Webseite oder HTML-E-Mail-Nachricht)
  • CVE-2009-0552:
    HTML, (Webseite oder HTML-E-Mail-Nachricht)
  • CVE-2009-0553:
    HTML, (Webseite oder HTML-E-Mail-Nachricht)
  • CVE-2009-0554:
    HTML, (Webseite oder HTML-E-Mail-Nachricht)
  • CVE-2009-0100:
    Microsoft Excel-Datei
  • CVE-2009-0238:
    Microsoft Excel-Datei
  • CVE-2008-1436:
    MSDTC-Authentisierungstoken
  • CVE-2009-0078:
    unvollständige Ressourcentrennung von Prozessen mit unterschiedlichern Privilegien
  • CVE-2009-0079:
    unvollständige Ressourcentrennung von Prozessen mit unterschiedlichern Privilegien
  • CVE-2009-0080:
    Windows Thread Pool ACL
  • CVE-2009-0077:
    Firewallregel für Weblisteners mit Überwachung des Verbindungsstatus
  • CVE-2009-0237:
    HTML-Formular

Angriffsvoraussetzung

  • CVE-2009-0087:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechendes Word 6-Dokument mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2008-4841:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechendes Word 97-Dokument mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2009-0088:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechendes WordPerfect 6.x-Dokument mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2009-0235:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechendes Word-Dokument mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
  • CVE-2009-0086:
    Prinzipiell kann die Schwachstelle auf zwei verschiedene Arten ausgenutzt werden für die jeweils eine der beiden folgenden Voraussetzungen erforderlich ist.
    • Konfiguration in der Art, dass eine Applikation auf einem betroffenen System die Micorosoft HTTP Services benutzt, um auf die Webseite des Angreifers zuzugreifen
      (configuration)
    • Zugriff auf ein Netzwerk, über das (gefälschte) Antworten an ein System gesendet werden können, von dem aus die Micorosoft HTTP Services benutzt wurden, um auf Webseite zuzugreifen
      (network)
  • CVE-2009-0089:
    Die Schwachstelle kann nur durch die Kombination verschiedener Angriffstechniken effektiv ausgenutzt werden.
    • Möglichkeit zur Beschickung des verwendeten Resolvers mit eigenen Daten, dns cache poisoning
    • Zugriff auf ein Netzwerk, über das Daten an ein betroffenes System gesendet werden können
      (network)
  • CVE-2009-0550:
    Die Schwachstelle kann auf zwei Arten ausgenutzt werden:
    • Konfiguration in der Art, dass eine Applikation auf einem betroffenen System die Micorosoft HTTP Services benutzt, um auf die Webseite des Angreifers zuzugreifen
      (configuration)
    • Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, mit dem Internet Explorer eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen.
      (user interaction)
  • CVE-2009-0084:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende MJPEG mit einer der verwundbaren DirectX-Version zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
    (user interaction)
    ()
  • CVE-2008-2540:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen.
    (user interaction)
  • CVE-2009-0551:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen.
    (user interaction)
  • CVE-2009-0552:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen.
    (user interaction)
  • CVE-2009-0553:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen.
    (user interaction)
  • CVE-2009-0554:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen.
    (user interaction)
  • CVE-2009-0100:
    • Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Excel-Datei zu öffnen. Diese kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
      (user interaction)
  • CVE-2009-0238:
    • Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Excel-Datei zu öffnen. Diese kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
      (user interaction)
  • CVE-2008-1436:
    Besitz eines gültigen (unprivilegierten) Berechtigungsnachweis auf einem betroffenen System
    (user credentials)
  • CVE-2009-0078:
    Besitz eines gültigen (unprivilegierten) Berechtigungsnachweis auf einem betroffenen System
    (user credentials)
  • CVE-2009-0079:
    Besitz eines gültigen (unprivilegierten) Berechtigungsnachweis auf einem betroffenen System
    (user credentials)
  • CVE-2009-0080:
    Besitz eines gültigen (unprivilegierten) Berechtigungsnachweis auf einem betroffenen System
    (user credentials)
  • CVE-2009-0077:
    Zugriff auf ein Netzwerk, über das Verbindungen an einen Webserver hinter dem ISA Server geöffnet werden können
    (network)
  • CVE-2009-0237:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, einen entsprechend präparierten URL zu öffnen.
    (user interaction)

Angriffsvektorklasse

  • CVE-2009-0087:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-4841:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0088:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0235:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0086:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0089:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0550:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0084:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-2540:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0551:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0552:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0553:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0554:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0100:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0238:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-1436:
    lokal auf einem betroffenen System
    (local)
  • CVE-2009-0078:
    lokal auf einem betroffenen System
    (local)
  • CVE-2009-0079:
    lokal auf einem betroffenen System
    (local)
  • CVE-2009-0080:
    lokal auf einem betroffenen System
    (local)
  • CVE-2009-0077:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0237:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2009-0087:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des WordPad-, bzw. Text File Converter-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2008-4841:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des WordPad-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2009-0088:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des WordPerfect 6.x Converter-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2009-0235:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des WordPad-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2009-0086:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des der Applikation, die die Microsoft HTTP Services verwendet.
    (user compromise)
  • CVE-2009-0089:
    Umleitung des HTTP-Verkehrs auf ein anderes Ziel
    (spoofing) Dies ist jedoch im Wesentlichen eine Auswirkung des dns cache poisoning
  • CVE-2009-0550:
    Erlangung eines Berechtigungsnachweises
    (information leak)
  • CVE-2009-0084:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des DirectX-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
    ()
  • CVE-2008-2540:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des Internet Explorer-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2009-0551:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des Internet Explorer-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2009-0552:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des Internet Explorer-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2009-0553:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des Internet Explorer-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2009-0554:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit Privilegien des Internet Explorer-Prozesses. Dies sind üblicherweise die Privilegien des aufrufenden Benutzers
    (user compromise)
  • CVE-2009-0100:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die Excel-Datei öffneneden Benutzers
    (user compromise)
  • CVE-2009-0238:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die Excel-Datei öffneneden Benutzers
    (user compromise)
  • CVE-2008-1436:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System administrativen Privilegien
    (system compromise)
  • CVE-2009-0078:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System administrativen Privilegien
    (system compromise)
  • CVE-2009-0079:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System administrativen Privilegien
    (system compromise)
  • CVE-2009-0080:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System administrativen Privilegien
    (system compromise)
  • CVE-2009-0077:
    Versetzen des ISA Servers in einen unbenutzbaren Zustand
    (denial of service)
  • CVE-2009-0237:
    Ausführung beliebigen Scriptcodes im Kontext einer anderen Webseite
    (cross site scripting)

Typ der Verwundbarkeit

  • CVE-2009-0087:
    Speicherverletzung
    (memory corruption)
  • CVE-2008-4841:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0088:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0235:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0086:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0089:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0550:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0084:
    Speicherverletzung
    (memory corruption)
  • CVE-2008-2540:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0551:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0552:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0553:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0554:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0100:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0238:
    Speicherverletzung
    (memory corruption)
  • CVE-2008-1436:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0078:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0079:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0080:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0077:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0237:
    Cross Site Scripting Schwachstelle
    (cross site scripting vulnerability)

Gefahrenpotential

  • CVE-2009-0087:
    hoch
  • CVE-2008-4841:
    hoch
  • CVE-2009-0088:
    hoch
  • CVE-2009-0235:
    hoch
  • CVE-2009-0086:
    hoch
  • CVE-2009-0089:
    mittel
  • CVE-2009-0550:
    hoch
  • CVE-2009-0084:
    hoch
  • CVE-2008-2540:
    hoch
  • CVE-2009-0551:
    hoch
  • CVE-2009-0552:
    hoch
  • CVE-2009-0553:
    hoch
  • CVE-2009-0554:
    hoch
  • CVE-2009-0100:
    hoch
  • CVE-2009-0238:
    hoch
  • CVE-2008-1436:
    hoch
  • CVE-2009-0078:
    hoch
  • CVE-2009-0079:
    hoch
  • CVE-2009-0080:
    hoch
  • CVE-2009-0077:
    mittel bis hoch
  • CVE-2009-0237:
    mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2009-0087:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Word 6-Dokumenten des Textverarbeitungsprogramms Microsoft Wordpad sowie des Microsoft Office Text Converters kann von einem Angreifer dazu ausgenutzt werden, beliebige Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des die betroffenen Applikationen aufrufenden Benutzers ausgeführt. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte Word 6-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.

  • CVE-2008-4841:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Word 97-Dokumenten des Textverarbeitungsprogramms Microsoft Wordpad kann von einem Angreifer dazu ausgenutzt werden, beliebige Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des die betroffenen Applikationen aufrufenden Benutzers ausgeführt. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte Word 97-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.

  • CVE-2009-0088:
    Eine Schwachstelle in den Routinen zur Verarbeitung von WordPerfect 6.x-Dokumenten des WordPerfect 6.x Converters, der in Microsoft Word 2000 enthalten ist, kann von einem Angreifer dazu ausgenutzt werden, beliebige Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des die betroffenen Applikationen aufrufenden Benutzers ausgeführt. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte WordPerfect 6.x-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.

  • CVE-2009-0235:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Word -Dokumenten des Textverarbeitungsprogramms Microsoft Wordpad kann von einem Angreifer dazu ausgenutzt werden, beliebige Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des die betroffenen Applikationen aufrufenden Benutzers ausgeführt. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte Word-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.

  • CVE-2009-0086:
    Eine Speicherverletzungsschwachstelle in den Routinen zur Verarbeitung von empfangenen HTTP-Daten der Microsoft HTTP Services kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien der die HTTP Services verwendenden Applikation (z.B. UPnP) auszuführen.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer Zugriff auf ein Netzwerk hat, über das er gefälschte HTTP-Antworten an ein betroffenes System senden kann.

    Sofern ein betroffenes System aufgrund entsprechender Konfiguration von sich aus auf einen Webserver unter Kontrolle des Angreifers zugreift, ist die Schwachstelle ebenfalls (und deutlich leichter) ausnutzbar.

  • CVE-2009-0089:
    Eine Schwachstelle in den HTTP Services kann von einem Angreifer dazu ausgenutzt werden, einem betroffenen System ein von ihm erstelltes SSL-Zertifikat als für eine andere Webseite gültiges Zertifikat unterzuschieben. In der Folge kann er z.B. eine Applikation, die die HTTP Services verwendet, dazu veranlassen, eine von ihm kontrollierte Webseite als vertrauenswürdig einzustufen.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, muss der Angreifer den Angriff mit weiteren Techniken, z.B. dns cache poisoning.

    Dies macht die Schwachstelle schwieriger ausnutzbar.

  • CVE-2009-0550:

    Eine Schwachstelle in den Microsoft HTTP Services kann von einem Angreifer dazu ausgenutzt werden, unberechtigt Berechtigungsnachweise zu erlangen. Die Schwachstelle tritt bei der Verwaltung von NTLM-Berechtigungsnachweisen, die aufgrund der Schwachstelle offenbar werden und durch den Angreifer zur Anmeldung an ein betroffenes System wiederverwendet werden können. In der Folge ist der Angreifer in der Lage, beliebigen Programmcode mit den Privilegien den entsprechenden Benutzers auf dem beherbergenden System auszuführen.

    Die Schwachstelle betrifft ebenfalls den Microsoft Internet Explorer.

  • CVE-2009-0084:
    Eine Schwachstelle in den Routinen zur Verarbeitung von MJPEG-Dateien der Multimedia-Komponente Microsoft DirectX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des die betroffenen Applikationen aufrufenden Benutzers ausgeführt. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte MJPEG-Datei zu öffnen. Diese kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder über eine Webseite zugeleitet werden.

  • CVE-2008-2540:
    Mehrere Schwachstellen im Internet Explorer können im Rahmen eines mehrstufigen Angriffs dazu ausgenutzt werden, dem IE Systemdateien unterzuschieben, die er anstatt der auf dem beherbergenden System vorhandenen (korrekten) Dateien lädt. Dies kann in der Folge dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des IE-Prozesses auf dem beherbergenden System auszuführen. Dies sind in der Regel die Privilegien des aufrufenden Benutzers. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.
  • CVE-2009-0551:
    Eine Schwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des IE-Prozesses auszuführen. Dies sind in der Regel die Privilegien des aufrufenden Benutzers. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte Webseite zu besuchen oder eine HTML-E-Mail-Nachricht zu öffnen.

  • CVE-2009-0552:
    Eine Schwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des IE-Prozesses auszuführen. Dies sind in der Regel die Privilegien des aufrufenden Benutzers. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte Webseite zu besuchen oder eine HTML-E-Mail-Nachricht zu öffnen.

  • CVE-2009-0553:
    Eine Schwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des IE-Prozesses auszuführen. Dies sind in der Regel die Privilegien des aufrufenden Benutzers. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte Webseite zu besuchen oder eine HTML-E-Mail-Nachricht zu öffnen.

  • CVE-2009-0554:
    Eine Schwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des IE-Prozesses auszuführen. Dies sind in der Regel die Privilegien des aufrufenden Benutzers. Sofern dieser Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, eine entsprechend präparierte Webseite zu besuchen oder eine HTML-E-Mail-Nachricht zu öffnen.

  • CVE-2009-0100:
    Eine Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Dazu ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst, eine entsprechende Excel-Datei zu öffnen. In der Folge kann der Inhalt der Datei eine Speicherverletzung auslösen, die dazu ausgenutzt werden kann Programmcode mit den Privilegien des die Datei öffnenden Benutzers ausgeführt werden.
  • CVE-2009-0238:
    Eine Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Dazu ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst, eine entsprechende Excel-Datei zu öffnen. In der Folge kann der Inhalt der Datei eine Speicherverletzung auslösen, die dazu ausgenutzt werden kann Programmcode mit den Privilegien des die Datei öffnenden Benutzers ausgeführt werden.

    Die Schwachstelle wurde bereits in der RUS-CERT-Meldung [MS/Excel] Schwachstelle in Excel wird aktiv ausgenutzt beschrieben

    Die Schwachstelle wird aktiv und automatisiert durch Malware ausgenutzt.

  • CVE-2008-1436:
    Eine Schwachstelle im Microsoft Distributed Transaction Coordinator (MSDTC) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen. Die Schwachstelle tritt auf, da MSDTC Transaktionstokens nicht ordnungsgemäß vor dem Zugriff anderer Prozesse schützt. Dadurch wird es möglich, dass unprivilegierte Prozesse Transaktionstokens höher privilegierter Prozesse zur Ausführung von Transaktionen mit deren Privilegien nutzen können. Ein unprivilegierter Angreifer kann so seine Privilegien bis zum lokalen Systemadministrator ausweiten und das System so kompromittieren.

    Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer im Besitz eines gültigen (unprivilegierten) Berechtigungsnachweis auf einem betroffenen System sein und sich damit zunächst am System anmelden.

  • CVE-2009-0078:
    Eine Schwachstelle im Microsoft Windows Management Instrumentation (MSDTC) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen. Die Schwachstelle tritt auf, da WMI die Ressourcen von Prozessen nicht ausreichend vor dem Zugriff anderer Prozesse schützt. Dadurch wird es möglich, dass unprivilegierte Prozesse auf die Ressourcen höher privilegierter Prozesse zugreifen können und so Programmcode mit deren Privilegien ausführen können. Ein unprivilegierter Angreifer kann so seine Privilegien bis zum lokalen Systemadministrator ausweiten und das System so kompromittieren.

    Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer im Besitz eines gültigen (unprivilegierten) Berechtigungsnachweis auf einem betroffenen System sein und sich damit zunächst am System anmelden.

  • CVE-2009-0079:
    Eine Schwachstelle im Remote Procedure Call Server Service kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen. Die Schwachstelle tritt auf, da RPCSS die Ressourcen von Prozessen nicht ausreichend vor dem Zugriff anderer Prozesse schützt. Dadurch wird es möglich, dass unprivilegierte Prozesse auf die Ressourcen höher privilegierter Prozesse zugreifen können und so Programmcode mit deren Privilegien ausführen können. Ein unprivilegierter Angreifer kann so seine Privilegien bis zum lokalen Systemadministrator ausweiten und das System so kompromittieren.

    Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer im Besitz eines gültigen (unprivilegierten) Berechtigungsnachweis auf einem betroffenen System sein und sich damit zunächst am System anmelden.

  • CVE-2009-0080:
    Eine Schwachstelle in der Verwaltung der Zugriffskontrolllisten (ACLs) des Microsoft Windows (ThreadPools kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen. Die Schwachstelle tritt auf, da die ACLs nicht in allen Fällen vollständig wirksam sind so dass die Ressourcen von Threads nicht ausreichend vor dem Zugriff anderer Threads geschützt sind. Dadurch wird es möglich, dass unprivilegierte Threads auf die Ressourcen höher privilegierter Threads zugreifen können und so Programmcode mit deren Privilegien ausführen können. Ein unprivilegierter Angreifer kann so seine Privilegien bis zum lokalen Systemadministrator ausweiten und das System so kompromittieren.

    Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer im Besitz eines gültigen (unprivilegierten) Berechtigungsnachweis auf einem betroffenen System sein und sich damit zunächst am System anmelden.

  • CVE-2009-0077:
    Eine Schwachstelle in den Routinen zur Verwaltung der Überwachung des Verbindungsstatus für Weblisteners des Microsoft Firewall- und Proxy- Produktes Internet Security and Acceleration Server (ISA Server) kann von einem Angreifer dazu ausgenutzt werden, den entsprechenden Weblistener in einen unbenutzbaren Zustand zu versetzen und damit den darüber erreichbaren Webserver unerreichbar zu machen.

    Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer lediglich in der Lage sein, Anfragen an den Weblistener, bzw. den damit verbundenen Webserver zu stellen.

  • CVE-2009-0237:
    Eine Schwachstelle in den Prüffunktionen des Microsoft Internet Security and Acceleration Server (ISA Server) kann von einem Angreifer dazu ausgenutzt werden, über einen speziell präparierten URL Scriptcode auf den Browser eines Benutzers zu senden, der die Proxy-Komponente des ISA Servers nutzt (sog. cross site scripting).

    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bewegt, einen entsprechend präparierten URL zu öffnen, der ihm z.B. über eine Webseite oder eine HTML-E-Mail-Nachricht zugeleitet worden ist.

Workaround

  • CVE-2009-0087:
    Vermeidung des Öffnens von Word 6-Dateien aus unklaren oder unsicheren Quellen
  • CVE-2008-4841:
    Vermeidung des Öffnens von Word 97-Dateien aus unklaren oder unsicheren Quellen
  • CVE-2009-0088:
    Vermeidung des Öffnens von WordPerfect 6.x-Dateien aus unklaren oder unsicheren Quellen
  • CVE-2009-0235:
    Vermeidung des Öffnens von Word-Dateien aus unklaren oder unsicheren Quellen
  • CVE-2009-0086:
    kein Workaround bekannt
  • CVE-2009-0089:
    kein Workaround bekannt
  • CVE-2009-0550:
    kein Workaround bekannt
  • CVE-2009-0084:
    • Vermeidung des Öffnens von MJPEG-Dateien aus unklaren oder unsicheren Quellen
    • Abschalten von DirectX (siehe MS09-011->MJPEG Decompression Vulnerability - CVE-2009-0084 -> Workarounds for MJPEG Decompression Vulnerability - CVE-2009-0084
  • CVE-2008-2540:
    Siehe MS09-014->Blended Threat Remote Code Execution Vulnerability - CVE-2008-2540-> Workarounds for Blended Threat Remote Code Execution Vulnerability - CVE-2008-2540
  • CVE-2009-0551:
    Siehe MS09-014 ->Page Transition Memory Corruption Vulnerability - CVE-2009-0551->Workarounds for Page Transition Memory Corruption Vulnerability - CVE-2009-0551
  • CVE-2009-0552:
    Siehe MS09-014 ->Uninitialized Memory Corruption Vulnerability - CVE-2009-0552->Workarounds for Uninitialized Memory Corruption Vulnerability - CVE-2009-0552
  • CVE-2009-0553:
    Siehe MS09-014 ->Uninitialized Memory Corruption Vulnerability - CVE-2009-0553->Workarounds for Uninitialized Memory Corruption Vulnerability - CVE-2009-0553
  • CVE-2009-0554:
    Siehe MS09-014 ->Uninitialized Memory Corruption Vulnerability - CVE-2009-0553->Workarounds for Uninitialized Memory Corruption Vulnerability - CVE-2009-0553
  • CVE-2009-0100:
    • Öffnen Sie keinerlei Excel-Dokumente, die Sie über einen unsicheren Kanal erreichen. Bedenken Sie, dass E-Mail-Nachrichten ohne eine nachvollziehbare und gültige digitale Signatur als unsicher angesehen werden müssen. Auch wenn Sie eine Excel-Datei eines Ihnen bekannten Absenders erhalten, kann diese Malware enthalten. E-Mail-Headers sind trivial fälschbar.
    • Microsoft empfiehlt darüberhinaus, die Microsoft Office Isolated Conversion Environment (MOICE) zu installieren und entsprechende Excel-Dateien nur noch mittels dieser zu öffnen.
  • CVE-2009-0238:
    • Öffnen Sie keinerlei Excel-Dokumente, die Sie über einen unsicheren Kanal erreichen. Bedenken Sie, dass E-Mail-Nachrichten ohne eine nachvollziehbare und gültige digitale Signatur als unsicher angesehen werden müssen. Auch wenn Sie eine Excel-Datei eines Ihnen bekannten Absenders erhalten, kann diese Malware enthalten. E-Mail-Headers sind trivial fälschbar.
    • Microsoft empfiehlt darüberhinaus, die Microsoft Office Isolated Conversion Environment (MOICE) zu installieren und entsprechende Excel-Dateien nur noch mittels dieser zu öffnen.
  • CVE-2008-1436:
    Siehe MS09-012 ->Windows MSDTC Service Isolation Vulnerability - CVE-2008-1436 ->Workarounds for Windows MSDTC Service Isolation Vulnerability - CVE-2008-1436
  • CVE-2009-0078:
    Siehe MS09-012 ->Windows WMI Service Isolation Vulnerability - CVE-2009-0078 ->Workarounds for Windows WMI Service Isolation Vulnerability - CVE-2009-0078
  • CVE-2009-0079:
    Siehe MS09-012 ->Windows RPCSS Service Isolation Vulnerability - CVE-2009-0079 ->Workarounds for Windows RPCSS Service Isolation Vulnerability - CVE-2009-0079
  • CVE-2009-0080:
    Siehe MS09-012 ->Windows Thread Pool ACL Weakness Vulnerability - CVE-2009-0080 ->Workarounds for Windows Thread Pool ACL Weakness Vulnerability - CVE-2009-0080
  • CVE-2009-0077:
    kein Workaround bekannt
  • CVE-2009-0237:
    kein Workaround bekannt

Gegenmaßnahmen

  • CVE-2009-0087:
    Installation der der mit dem Microsoft Security Bulletin MS09-010 bereitgestellten Updates
  • CVE-2008-4841:
    Installation der der mit dem Microsoft Security Bulletin MS09-010 bereitgestellten Updates
  • CVE-2009-0088:
    Installation der der mit dem Microsoft Security Bulletin MS09-010 bereitgestellten Updates
  • CVE-2009-0235:
    Installation der der mit dem Microsoft Security Bulletin MS09-010 bereitgestellten Updates
  • CVE-2009-0086:
    Installation der der mit dem Microsoft Security Bulletin MS09-013 bereitgestellten Updates
  • CVE-2009-0089:
    Installation der der mit dem Microsoft Security Bulletin MS09-013 bereitgestellten Updates
  • CVE-2009-0550:
    • Installation der der mit dem Microsoft Security Bulletin MS09-013 bereitgestellten Updates
    • Installation der der mit dem Microsoft Security Bulletin MS09-014 bereitgestellten Updates
  • CVE-2009-0084:
    Installation der der mit dem Microsoft Security Bulletin MS09-011 bereitgestellten Updates
  • CVE-2008-2540:
    • Installation der der mit dem Microsoft Security Bulletin MS09-014 bereitgestellten Updates
    • Installation der der mit dem Microsoft Security Bulletin MS09-015 bereitgestellten Updates
  • CVE-2009-0551:
    Installation der der mit dem Microsoft Security Bulletin MS09-014 bereitgestellten Updates
  • CVE-2009-0552:
    Installation der der mit dem Microsoft Security Bulletin MS09-014 bereitgestellten Updates
  • CVE-2009-0553:
    Installation der der mit dem Microsoft Security Bulletin MS09-014 bereitgestellten Updates
  • CVE-2009-0554:
    Installation der der mit dem Microsoft Security Bulletin MS09-014 bereitgestellten Updates
  • CVE-2009-0100:
    Installation der der mit dem Microsoft Security Bulletin MS09-009 bereitgestellten Updates
  • CVE-2009-0238:
    Installation der der mit dem Microsoft Security Bulletin MS09-009 bereitgestellten Updates
  • CVE-2008-1436:
    Installation der der mit dem Microsoft Security Bulletin MS09-012 bereitgestellten Updates
  • CVE-2009-0078:
    Installation der der mit dem Microsoft Security Bulletin MS09-012 bereitgestellten Updates
  • CVE-2009-0079:
    Installation der der mit dem Microsoft Security Bulletin MS09-012 bereitgestellten Updates
  • CVE-2009-0080:
    Installation der der mit dem Microsoft Security Bulletin MS09-012 bereitgestellten Updates
  • CVE-2009-0077:
    Installation der der mit dem Microsoft Security Bulletin MS09-016 bereitgestellten Updates
  • CVE-2009-0237:
    Installation der der mit dem Microsoft Security Bulletin MS09-016 bereitgestellten Updates

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.