[MS/Windows] Microsoft stellt Patches für insgesamt fünf Schwachstellen bereit
(2010-07-13 16:46:24.900286+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms10-jul.mspx
Im Rahmen seines Security Bulletin Summary for July 2010 stellt Microsoft Patches für insgesamt fünf Schwachstellen bereit. Die Schwachstellen betreffen das Windows-Hilfe-Center (Windows Help and Support Center) unter Windows XP und Server 2003, im Canonical Display Driver (cdd.dll
), ActiveX-Controls für den Zugriff auf Office Access sowie in Office Outlook. Die Schwachstellen ermöglichen zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches bzw. Updates empfohlen wird.
Inhalt
- Zusammenfassung
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2010-1885:
Betroffen: Microsoft Windows Help and Support Center (HSC) Plattform: Microsoft
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2Nicht betroffen: Microsoft
Windows 2000 SP4,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: " hpc://
"-URLAngriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2010-1885 - CVE-2009-3678:
Betroffen: Microsoft Windows Canonical Display Driver ( cdd.dll
)Plattform: Microsoft
Windows 7 x64,
Windows Server 2008 R2 x64Nicht betroffen: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows Server 2008 R2 ItaniumEinfallstor: Bilddatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: denial of service, system compromise Typ: Speicherverletzung Gefahrenpotential: hoch bis sehr hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3678 - CVE-2010-0814:
Betroffen: Microsoft Office Access 2003 SP3,
Microsoft Office Access 2007 SP1,
Microsoft Office Access 2007 SP2Nicht betroffen: Microsoft Office Access 2002 SP3,
Microsoft Office Access 2010 32-Bit,
Microsoft Office Access 2010 64-BitEinfallstor: Access ActiveX controls Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2010-0814 - CVE-2010-1881:
Betroffen: Microsoft Office Access 2003 SP3,
Microsoft Office Access 2007 SP1,
Microsoft Office Access 2007 SP2Nicht betroffen: Microsoft Office Access 2002 SP3,
Microsoft Office Access 2010 32-Bit,
Microsoft Office Access 2010 64-BitEinfallstor: ACCWIZ.dll ActiveX Controls Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2010-1881 - CVE-2010-0266:
Betroffen: Microsoft Office Outlook 2002 SP3,
Microsoft Office Outlook 2007 SP1,
Microsoft Office Outlook 2007 SP2Nicht betroffen: Microsoft Office Outlook 2010 32-Bit,
Microsoft Office Outlook 2010 64-BitEinfallstor: E-Mail Attachment Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Implementierungsfehler Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2010-0266
Einfallstor
- CVE-2010-1885:
speziell formuleirter "hpc://
"-URL - CVE-2009-3678:
speziell präparierte Bilddatei - CVE-2010-0814:
ActiveX Controls für den Zugriff auf Office Access - CVE-2010-1881:
ActiveX Controls aus der BibliothekACCWIZ.DLL
für den Zugriff auf Office Access - CVE-2010-0266:
Angriffsvoraussetzung
- CVE-2010-1885:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss einen entsprechendehpc://
-URL öffnen. Dieser kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2009-3678:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Bilddatei betrachten (öffnen). Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2010-0814:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Datei öffnen, die entsprechende ActiveX Controls enthält. Eine solche Datei kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2010-1881:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Datei öffnen, die entsprechende ActiveX Controls enthält. Eine solche Datei kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2010-0266:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss einen entsprechenden Dateianhang an einer E-Mailnachricht in einer betroffenen Outlook-Version öffnen.
(user interaction)
Angriffsvektorklasse
- CVE-2010-1885:
über eine Netzwerkverbindung
(remote) - CVE-2009-3678:
über eine Netzwerkverbindung
(remote) - CVE-2010-0814:
über eine Netzwerkverbindung
(remote) - CVE-2010-1881:
über eine Netzwerkverbindung
(remote) - CVE-2010-0266:
über eine Netzwerkverbindung
(remote)
Auswirkung
- CVE-2010-1885:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
(system compromise) - CVE-2009-3678:
- Versetzen des beherbergenden Systems in einen unbenutzbaren Zustand
(denial of service) - Sofern die Hürden, die die Address Space Layout Randomization aufbaut, überwunden werden können:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
(system compromise)
- Versetzen des beherbergenden Systems in einen unbenutzbaren Zustand
- CVE-2010-0814:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die ActiveX Controls ausführenden Benutzers
(user compromise) - CVE-2010-1881:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die ActiveX Controls ausführenden Benutzers
(user compromise) - CVE-2010-0266:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Outlook-Prozesses
(user compromise)
Typ der Verwundbarkeit
- CVE-2010-1885:
Speicherverletzung
(memory corruption) - CVE-2009-3678:
Speicherverletzung
(memory corruption) - CVE-2010-0814:
Speicherverletzung
(memory corruption) - CVE-2010-1881:
Speicherverletzung
(memory corruption) - CVE-2010-0266:
Implementierungsfehler
(implementation flaw)
Gefahrenpotential
- CVE-2010-1885:
sehr hoch - CVE-2009-3678:
hoch bis sehr hoch - CVE-2010-0814:
hoch - CVE-2010-1881:
hoch - CVE-2010-0266:
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2010-1885:
Eine Schwachstelle in der Funktion
MPC::HexToNum
im bei der Verarbeitung von Escape-Sequenzen des Microsoft Help and Support Centers (HSC) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit Systemprivilegien ausgeführt, was unmittelbar zur Kompromittierung des beherbergenden Systems führt.Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems einen speziell formulierten
hpc://
- URL öffnet, der zum Aufruf des HSC führt. Dieser URL kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden. - CVE-2009-3678:
Eine Pufferüberlaufschwachstelle im Canonical Display Driver kann von einem Angreifer dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen. Sofern die Hürden, die die Address Space Layout Randomization aufbaut, überwunden werden können, kann die Schwachstelle dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit Systemprivilegien ausgeführt, was unmittelbar zur Kompromittierung des beherbergenden Systems führt.
Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Bilddatei öffnet. Diese Datei kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
- CVE-2010-0814:
Eine Pufferüberlaufschwachstelle in den Routinen zur Ausführung von ActiveX Controls für den Zugriff auf Office Access kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der das ActiveX Control aufgerufen hat.
Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems speziell präparierten Inhalt öffnet, der eine entsprechende Sequenz von ActiveX Controls enthält. Dieser Inhalt kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
- CVE-2010-1881:
Eine Pufferüberlaufschwachstelle in den Routinen zur Ausführung von ActiveX Controls aus der Bibliothek
ACCWIZ.dll
(Microsoft Access Wizard Controls) für den Zugriff auf Office Access kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der das ActiveX Control aufgerufen hat.Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine speziell präparierte Datei oder anderen Inhalt öffnet, der eine entsprechende Sequenz von ActiveX Controls enthält. Diese Datei kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
- CVE-2010-0266:
Eine Schwachstelle in Microsoft Outlook kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Outlook-Prozesses ausgeführt, welche im Allgemeinen die Privilegien des aufrufenden Benutzers sind.Zur Ausnutzung ist es erforderlich, dass ein Benutzer eines betroffenen Systems einen speziell präparierten E-Mail Dateianhang öffnet. Der Angreifer muss lediglich eine entsprechende E-Mailnachricht an das Opfer senden.
Workaround
- CVE-2010-1885:
Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-042 beschriebenen Maßnahmen. - CVE-2009-3678:
Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-043 beschriebenen Maßnahmen. - CVE-2010-0814:
Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-044 beschriebenen Maßnahmen. - CVE-2010-1881:
Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-044 beschriebenen Maßnahmen. - CVE-2010-0266:
Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS10-045 beschriebenen Maßnahmen.
Gegenmaßnahmen
- CVE-2010-1885:
Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-042 bereitgestellten Patches bzw. Updates. - CVE-2009-3678:
Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-043 bereitgestellten Patches bzw. Updates. - CVE-2010-0814:
Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-044 bereitgestellten Patches bzw. Updates. - CVE-2010-1881:
Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-044 bereitgestellten Patches bzw. Updates. - CVE-2010-0266:
Installation der in der Sektion "Update Information" des Microsoft Security Bulletins MS10-045 bereitgestellten Patches bzw. Updates.
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1634