Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1603

[MS/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit
(2009-11-10 19:19:20.493084+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/bulletin/ms09-nov.mspx

Im Rahmen seines Security Bulletin Summary for November 2009 stellt Microsoft Patches für insgesamt 15 Schwachstellen bereit. Die Schwachstellen betreffen die Web Services on Devices API (WSDAPI), den Microsoft License Logging Server, den Windows Kernel, Microsoft Active Directory, Microsoft Excel sowie Microsoft Word. Die meisten der behandelten Schwachstellen erlauben einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Patches dringend empfohlen wird.

Inhalt

Zusammenfassung

  • CVE-2009-2512:
    Betroffen: Web Services on Devices API (WSDAPI)
    Plattform: Windows Vista, Server 2008
    Nicht betroffen: Windows 2000, XP, Server 2003, 7, Server 2008
    Einfallstor: WSD-Paket, Port 5357/tcp oder 5358/tcp
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2512
  • CVE-2009-2523:
    Betroffen: Microsoft License Logging Server
    Plattform: Windows 2000
    Nicht betroffen: Windows 2000 Pro, XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2
    Einfallstor: RPC-Nachricht
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2523
  • CVE-2009-1127:
    Betroffen: Windows Kernel
    Plattform: Windows 2000, XP, Server 2003, Vista, Server 2008
    Nicht betroffen: Windows 7, Server 2008 R2
    Einfallstor: system call
    Angriffsvoraussetzung:Berechtigungsnachweis (user credentials)
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-1127
  • CVE-2009-2513:
    Betroffen: Windows Kernel
    Plattform: Windows 2000, XP, Server 2003, Vista, Server 2008
    Nicht betroffen: Windows 7, Server 2008 R2
    Einfallstor: GDI-Aufruf
    Angriffsvoraussetzung:Berechtigungsnachweis (user credentials)
    Angriffsvektorklasse: local
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2513
  • CVE-2009-2514:
    Betroffen: Windows Kernel
    Plattform: Windows 2000, XP, Server 2003, Vista, Server 2008
    Nicht betroffen: Windows 7, Server 2008 R2
    Einfallstor: Embedded Open Type Font, z.B. in einer Webseite oder E-Mail-Nachricht
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2514
  • CVE-2009-1928:
    Betroffen: Microsoft Active Directory
    Plattform: Windows 2000, XP, Server 2003, Server 2008
    Nicht betroffen: Windows 2000 Pro, Vista, Server 2008, 7, Server 2008 R2
    Einfallstor: LDAP(S)-Request
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Speicherverletzung
    Gefahrenpotential: mittel
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-1928
  • CVE-2009-3127:
    Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3127
  • CVE-2009-3128:
    Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3128
  • CVE-2009-3129:
    Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3129
  • CVE-2009-3130:
    Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3130
  • CVE-2009-3131:
    Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3131
  • CVE-2009-3132:
    Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3132
  • CVE-2009-3133:
    Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3133
  • CVE-2009-3134:
    Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3134
  • CVE-2009-3135:
    Betroffen: Microsoft Word 2002, Word 2003, Word Viewer, Word Viewer 2003, Microsoft Office 2004 für Mac, Microsoft Office 2008 für Mac, Open XML File Format Converter für Mac
    Nicht betroffen: Microsoft Office Word 2007, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Works 8.5, Works 9
    Plattform: Microsoft Windows, Mac OS X
    Einfallstor: Word-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-3135

Workaround

  • CVE-2009-2512:
    • Einschränken des Netzverkehrs zu einem betroffenen System auf den Ports 5357/tcp und 5358/tcp mittels Firewalls auf das nötige Minimum
      Hinweis: Diese Maßnahme behebt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
    • Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-063
  • CVE-2009-2523:
    • Einschränken des Netzverkehrs zu einem betroffenen System mittels Firewalls auf das nötige Minimum
      Hinweis: Diese Maßnahme behebt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
    • Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-064.
  • CVE-2009-1127:
    Kein Workaround bekannt
  • CVE-2009-2513:
    Kein Workaround bekannt
  • CVE-2009-2514:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-065.
  • CVE-2009-1928:
    • Einschränken des Netzverkehrs zu einem betroffenen System mittels Firewalls auf das nötige Minimum
      Hinweis: Diese Maßnahme behebt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
    • Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-066.
  • CVE-2009-3127:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067.
  • CVE-2009-3128:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067.
  • CVE-2009-3129:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067.
  • CVE-2009-3130:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067.
  • CVE-2009-3131:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067.
  • CVE-2009-3132:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067.
  • CVE-2009-3133:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067.
  • CVE-2009-3134:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067.
  • CVE-2009-3135:
    Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-068.

Gegenmaßnahmen

  • CVE-2009-2512:
    Installation der mit dem Microsoft Security Bulletin MS09-063 bereitgestellten Patches
  • CVE-2009-2523:
    Installation der mit dem Microsoft Security Bulletin MS09-064 bereitgestellten Patches
  • CVE-2009-1127:
    Installation der mit dem Microsoft Security Bulletin MS09-065 bereitgestellten Patches
  • CVE-2009-2513:
    Installation der mit dem Microsoft Security Bulletin MS09-065 bereitgestellten Patches
  • CVE-2009-2514:
    Installation der mit dem Microsoft Security Bulletin MS09-065 bereitgestellten Patches
  • CVE-2009-1928:
    Installation der mit dem Microsoft Security Bulletin MS09-066 bereitgestellten Patches
  • CVE-2009-3127:
    Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches
  • CVE-2009-3128:
    Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches
  • CVE-2009-3129:
    Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches
  • CVE-2009-3130:
    Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches
  • CVE-2009-3131:
    Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches
  • CVE-2009-3132:
    Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches
  • CVE-2009-3133:
    Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches
  • CVE-2009-3134:
    Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches
  • CVE-2009-3135:
    Installation der mit dem Microsoft Security Bulletin MS09-068 bereitgestellten Patches

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.