Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1678

[Microsoft/Windows] Windows stellt Patches für insgesamt 34 Schwachstellen bereit
(2011-06-14 19:22:59.534667+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/ms11-jun.mspx

Im Rahmen seines Microsoft Security Bulletin Summary for June 2011 stellt Microsoft Patches für insgesamt 34 Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Windows Object Linking and Embedding (OLE) Automation, das .NET Framework und Microsoft Silverlight, dem Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, Kernel-Mode Treibern, den Distributed File System (DFS), den SMB Client, den SMB Server, den Internet Explorer, die Microsoft-Implementierung der Vector Markup Language und MHTML, Microsoft Excel, dem Ancillary Function Treiber (Treiber für zusätzliche Funktionen, AFD), Hyper-V, den XML Editor und das Active Directory Certificate Services Web Enrollment (AD Zertifikatsdienste). Die Schwachstellen ermöglichen einem Angreifer z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird daher empfohlen, die Updates raschest möglich zu installieren.

Inhalt

Zusammenfassung

  1. CVE-2011-0658:
    Betroffen:Microsoft OLE Automation
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:WMF-Bilddatei, z.B. über eine Webseite oder E-Mail-Nachricht
    Angriffsvoraussetzung:Benutzerinteraktion, Betrachten des Bildes
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-038
    Gegenmaßnahmen:Siehe "Update Information" in MS11-038
    Vulnerability ID:CVE-2011-0658
  2. CVE-2011-0664:
    Betroffen:Microsoft
    .NET Framework 2.0 SP2
    .NET Framework 3.5
    .NET Framework 3.5 SP1
    .NET Framework 3.5.1
    .NET Framework 4.0
    Microsoft Silverlight 4
    Nicht betroffen:Microsoft
    .NET Framework 1.1 SP1
    .NET Framework 3.0
    NET Framework 3.0 SP1
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1

    Apple Mac OS X
    Einfallstor:XBAP über eine Webseite,
    ASP.NET in einem Webhosting-Szenario oder
    eine .NET-Applikation
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-039
    Gegenmaßnahmen:Siehe "Update Information" in MS11-039
    Vulnerability ID:CVE-2011-0664
  3. CVE-2011-1889:
    Betroffen:Microsoft Forefront Threat Management Gateway 2010 Client
    Nicht betroffen: Microsoft Internet Security and Acceleration Server 2004
    Microsoft Internet Security and Acceleration Server 2006
    Microsoft Forefront Threat Management Gateway, Medium Business Edition
    Einfallstor:
    Angriffsvoraussetzung:Benutzerinteraktion, Netzwerkgruppe
    Angriffsvektorklasse:remote
    Auswirkung:system compromise
    Typ:Speicherverletzung
    Gefahrenpotential:sehr hoch
    Workaround:Siehe "Workarounds" in MS11-040
    Gegenmaßnahmen:Siehe "Update Information" in MS11-040
    Vulnerability ID:CVE-2011-1889
  4. CVE-2011-1873:
    Betroffen:Kernel-Mode Treiber
    Plattform: Microsoft
    Windows XP Pro x64 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 x64
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: Windows XP SP3
    Windows Server 2003 SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows 7 32-bit
    Windows 7 32-bit SP1
    Einfallstor:Zugriff auf einen OpenType Font (OTF) über eine Netzwerkresource
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:system compromise
    Typ:Speicherverletzung
    Gefahrenpotential:sehr hoch
    Workaround:Siehe "Workarounds" in MS11-041
    Gegenmaßnahmen:Siehe "Update Information" in MS11-041
    Vulnerability ID:CVE-2011-1873
  5. CVE-2011-1868:
    Betroffen:Microsoft Distributed File System
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:DFS-Response
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:Netzwerkgruppe
    Auswirkung:system compromise
    Typ:Speicherverletzung
    Gefahrenpotential:sehr hoch
    Workaround:Siehe "Workarounds" in MS11-042
    Gegenmaßnahmen:Siehe "Update Information" in MS11-042
    Vulnerability ID:CVE-2011-1868
  6. CVE-2011-1869:
    Betroffen:Microsoft Distributed File System
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:DFS-Response
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:Netzwerkgruppe
    Auswirkung:denial of service
    Typ:Speicherverletzung
    Gefahrenpotential:mittel
    Workaround:Siehe "Workarounds" in MS11-042
    Gegenmaßnahmen:Siehe "Update Information" in MS11-042
    Vulnerability ID:CVE-2011-1869
  7. CVE-2011-1268:
    Betroffen:Microsoft SMB Client
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:SMB-Response
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse:remote
    Auswirkung:system compromise
    Typ:Speicherverletzung
    Gefahrenpotential:sehr hoch
    Workaround:Siehe "Workarounds" in MS11-043
    Gegenmaßnahmen:Siehe "Update Information" in MS11-043
    Vulnerability ID:CVE-2011-1268
  8. CVE-2011-1271:
    Betroffen:Microsoft
    .NET Framework 2.0 SP2
    .NET Framework 3.5
    .NET Framework 3.5 SP1
    .NET Framework 3.5.1
    .NET Framework 4.0
    Nicht betroffen:Microsoft
    .NET Framework 1.1 SP1
    .NET Framework 3.0 .NET Framework 3.0 SP1
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:XBAP über eine Webseite,
    ASP.NET in einem Webhosting-Szenario oder
    eine .NET-Applikation
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-044
    Gegenmaßnahmen:Siehe "Update Information" in MS11-044
    Vulnerability ID:CVE-2011-1271
  9. CVE-2011-1246:
    Betroffen:Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:information leak
    Typ:Implementierungsfehler
    Gefahrenpotential:mittel bis hoch (abhängig von der Information, die gestohlen werden kann)
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1246
  10. CVE-2011-1250:
    Betroffen:Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1250
  11. CVE-2011-1251:
    Betroffen:Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:DOM-Objekt in einer Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1251
  12. CVE-2011-1252:
    Betroffen: toStaticHTML API in
    Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:Ausführung von Scriptcode, der eigentlich durch toStaticHTML hätte entfernt werden müssen
    Typ:design flaw
    Gefahrenpotential:mittel bis hoch (stark kontextabhängig)
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1252
  13. CVE-2011-1254:
    Betroffen: Drag-and-Drop-Funktionalität in Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1254
  14. CVE-2011-1255:
    Betroffen:Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Time Element in einerWebseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1255
  15. CVE-2011-1256:
    Betroffen:Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:DOM-Objekt in einer Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1256
  16. CVE-2011-1258:
    Betroffen:Drag-and-Drop-Funktionalität in Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:Ausführung von Scriptcode, der eigentlich durch toStaticHTML hätte entfernt werden müssen
    Typ:design flaw
    Gefahrenpotential:mittel bis hoch (stark kontextabhängig)
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1258
  17. CVE-2011-1260:
    Betroffen:Layout-Funktionen in Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1260
  18. CVE-2011-1261:
    Betroffen:Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1261
  19. CVE-2011-1262:
    Betroffen:Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-050
    Gegenmaßnahmen:Siehe "Update Information" in MS11-050
    Vulnerability ID:CVE-2011-1262
  20. CVE-2011-1266:
    Betroffen:Microsoft
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    Internet Explorer 9
    Nicht betroffen:Microsoft
    Internet Explorer 9
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-052
    Gegenmaßnahmen:Siehe "Update Information" in MS11-052
    Vulnerability ID:CVE-2011-1266
  21. CVE-2011-1894:
    Betroffen:MHTML protocol handler
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:MHTML-Dokument, i.A. reicht die Einbettung entsprechenden Codes mittels des <embed>-Tags
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:Ausführung von Scriptcode im Benutzerkontext
    Typ:design flaw
    Gefahrenpotential:mittel bis hoch
    Workaround:Siehe "Workarounds" in MS11-037
    Gegenmaßnahmen:Siehe "Update Information" in MS11-037
    Vulnerability ID:CVE-2011-1894
    Mehr Information:RFC 2557 "MIME Encapsulation of Aggregate Documents, such as HTML (MHTML)"
  22. CVE-2011-1272:
    Betroffen:Microsoft
    Excel 2002 SP3
    Excel 2003 SP3
    Excel 2007 SP2
    Excel 2010 32-bit
    Excel 2010 64-bit
    Excel 2004 für Mac
    Excel 2008 für Mac
    Excel 2011 für Mac
    Open XML Dateiformatkonverter für Mac
    Microsoft Excel Viewer SP2
    Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2
    Nicht betroffen: Microsoft Works 9
    Plattform: Apple Mac OS X Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote (z.B. über eine Webseite oder E-Mailnachricht)
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-045
    Gegenmaßnahmen:Siehe "Update Information" in MS11-045
    Vulnerability ID:CVE-2011-1272
  23. CVE-2011-1273:
    Betroffen:Microsoft
    Excel 2002 SP3
    Excel 2003 SP3
    Excel 2007 SP2
    Excel 2010 32-bit
    Excel 2010 64-bit
    Excel 2004 für Mac
    Excel 2008 für Mac
    Excel 2011 für Mac
    Open XML Dateiformatkonverter für Mac
    Microsoft Excel Viewer SP2
    Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2
    Nicht betroffen: Microsoft Works 9
    Plattform: Apple Mac OS X Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote (z.B. über eine Webseite oder E-Mailnachricht)
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-045
    Gegenmaßnahmen:Siehe "Update Information" in MS11-045
    Vulnerability ID:CVE-2011-1273
  24. CVE-2011-1274:
    Betroffen:Microsoft
    Excel 2002 SP3
    Excel 2003 SP3
    Excel 2007 SP2
    Excel 2010 32-bit
    Excel 2010 64-bit
    Excel 2004 für Mac
    Excel 2008 für Mac
    Excel 2011 für Mac
    Open XML Dateiformatkonverter für Mac
    Microsoft Excel Viewer SP2
    Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2
    Nicht betroffen: Microsoft Works 9
    Plattform: Apple Mac OS X Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote (z.B. über eine Webseite oder E-Mailnachricht)
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-045
    Gegenmaßnahmen:Siehe "Update Information" in MS11-045
    Vulnerability ID:CVE-2011-1274
  25. CVE-2011-1275:
    Betroffen:Microsoft
    Excel 2002 SP3
    Excel 2003 SP3
    Excel 2007 SP2
    Excel 2010 32-bit
    Excel 2010 64-bit
    Excel 2004 für Mac
    Excel 2008 für Mac
    Excel 2011 für Mac
    Open XML Dateiformatkonverter für Mac
    Microsoft Excel Viewer SP2
    Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2
    Nicht betroffen: Microsoft Works 9
    Plattform: Apple Mac OS X Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote (z.B. über eine Webseite oder E-Mailnachricht)
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-045
    Gegenmaßnahmen:Siehe "Update Information" in MS11-045
    Vulnerability ID:CVE-2011-1275
  26. CVE-2011-1276:
    Betroffen:Microsoft
    Excel 2002 SP3
    Excel 2003 SP3
    Excel 2007 SP2
    Excel 2010 32-bit
    Excel 2010 64-bit
    Excel 2004 für Mac
    Excel 2008 für Mac
    Excel 2011 für Mac
    Open XML Dateiformatkonverter für Mac
    Microsoft Excel Viewer SP2
    Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2
    Nicht betroffen: Microsoft Works 9
    Plattform: Apple Mac OS X Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote (z.B. über eine Webseite oder E-Mailnachricht)
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-045
    Gegenmaßnahmen:Siehe "Update Information" in MS11-045
    Vulnerability ID:CVE-2011-1276
  27. CVE-2011-1277:
    Betroffen:Microsoft
    Excel 2002 SP3
    Excel 2003 SP3
    Excel 2007 SP2
    Excel 2010 32-bit
    Excel 2010 64-bit
    Excel 2004 für Mac
    Excel 2008 für Mac
    Excel 2011 für Mac
    Open XML Dateiformatkonverter für Mac
    Microsoft Excel Viewer SP2
    Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2
    Nicht betroffen: Microsoft Works 9
    Plattform: Apple Mac OS X Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote (z.B. über eine Webseite oder E-Mailnachricht)
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-045
    Gegenmaßnahmen:Siehe "Update Information" in MS11-045
    Vulnerability ID:CVE-2011-1277
  28. CVE-2011-1278:
    Betroffen:Microsoft
    Excel 2002 SP3
    Excel 2003 SP3
    Excel 2007 SP2
    Excel 2010 32-bit
    Excel 2010 64-bit
    Excel 2004 für Mac
    Excel 2008 für Mac
    Excel 2011 für Mac
    Open XML Dateiformatkonverter für Mac
    Microsoft Excel Viewer SP2
    Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2
    Nicht betroffen: Microsoft Works 9
    Plattform: Apple Mac OS X Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote (z.B. über eine Webseite oder E-Mailnachricht)
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-045
    Gegenmaßnahmen:Siehe "Update Information" in MS11-045
    Vulnerability ID:CVE-2011-1278
  29. CVE-2011-1279:
    Betroffen:Microsoft
    Excel 2002 SP3
    Excel 2003 SP3
    Excel 2007 SP2
    Excel 2010 32-bit
    Excel 2010 64-bit
    Excel 2004 für Mac
    Excel 2008 für Mac
    Excel 2011 für Mac
    Open XML Dateiformatkonverter für Mac
    Microsoft Excel Viewer SP2
    Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2
    Nicht betroffen: Microsoft Works 9
    Plattform: Apple Mac OS X Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Excel-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote (z.B. über eine Webseite oder E-Mailnachricht)
    Auswirkung:user compromise
    Typ:Speicherverletzung
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-045
    Gegenmaßnahmen:Siehe "Update Information" in MS11-045
    Vulnerability ID:CVE-2011-1279
  30. CVE-2011-1249:
    Betroffen:Ancilliary Function Driver (AFD), Teil von Winsock
    Plattform: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Aufruf einer Netzwerkfunktion aus Winsock mit speziell präparierten Parametern
    Angriffsvoraussetzung:Zugriff auf einen gültiges Benutzerkonto
    Angriffsvektorklasse:local
    Auswirkung:system compromise
    Typ:unbekannt
    Gefahrenpotential:hoch
    Workaround:Siehe "Workarounds" in MS11-046
    Gegenmaßnahmen:Siehe "Update Information" in MS11-046
    Vulnerability ID:CVE-2011-1249
  31. CVE-2011-1872:
    Betroffen:Microsoft Hyper-V
    Plattform: Microsoft
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 x64 SP1
    Nicht betroffen: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:Ausführung eines speziellen Programms auf einem virtuellen Gastsystem
    Angriffsvoraussetzung:administrativer Zugriff auf ein virtuellen Gastsyetem
    Angriffsvektorklasse:remote
    Auswirkung:denial of service
    Typ:Implementierungsfehler
    Gefahrenpotential:mittel bis hoch
    Workaround:Siehe "Workarounds" in MS11-047
    Gegenmaßnahmen:Siehe "Update Information" in MS11-047
    Vulnerability ID:CVE-2011-1872
  32. CVE-2011-1267:
    Betroffen:SMB Server
    Plattform: Microsoft
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Nicht betroffen: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Einfallstor:SMB Request
    Angriffsvoraussetzung:Netzwerkgruppe (Zugriffsmöglichkeit auf den SMB-Server)
    Angriffsvektorklasse:remote
    Auswirkung:denial of service
    Typ:Speicherverletzung
    Gefahrenpotential:mittel
    Workaround: Siehe "Workarounds" in MS11-048
    Gegenmaßnahmen:Siehe "Update Information" in MS11-048
    Vulnerability ID:CVE-2011-1267
  33. CVE-2011-1280:
    Betroffen: Microsoft XML Editor, enthalten/verwendet von
    Microsoft
    InfoPath 2007 SP2
    InfoPath 2010 32-bit
    InfoPath 2010 64-bit
    SQL Server 2005 SP3
    SQL Server 2005 x64 SP3
    SQL Server 2005 Itanium SP3
    SQL Server 2005 SP4
    SQL Server 2005 x64 SP4
    SQL Server 2005 Itanium SP4
    SQL Server 2005 SP4
    SQL Server 2005 x64 SP4
    SQL Server 2005 Itanium SP4
    SQL Server 2005 Express Edition SP3
    SQL Server 2005 Express Edition SP4
    SQL Server 2005 Express Edition with Advanced Services SP3
    SQL Server 2005 Express Edition with Advanced Services SP4
    SQL Server Management Studio Express (SSMSE) 2005
    SQL Server Management Studio Express (SSMSE) 2005 x64
    SQL Server 2008 SP1
    SQL Server 2008 x64 SP1
    SQL Server 2008 Itanium SP1
    SQL Server 2008 SP2
    SQL Server 2008 x64 SP2
    SQL Server 2008 Itanium SP2
    SQL Server 2008 R2 32-bit
    SQL Server 2008 R2 64-bit
    SQL Server 2008 R2 Itanium
    Visual Studio 2005 SP1
    Visual Studio 2008 SP1
    Visual Studio 2010

    Nicht betroffen:Microsoft
    InfoPath 2003 SP2
    InfoPath 2003 SP2
    SQL Server 2000 Desktop Engine SP4
    SQL Server 2000 Itanium SP4
    SQL Server 2000 Reporting Services SP2
    SQL Server 2000 SP3a
    SQL Server 2000 SP4
    SQL Server 7.0 SP4
    Visual Studio .NET 2003 SP1
    Einfallstor:Web Services Discovery Datei (.disco), z.B. über eine Webseite oder E-Mail-Nachricht
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:information leak
    Typ:Implementierungsfehler
    Gefahrenpotential:mittel
    Workaround:Siehe "Workarounds" in MS11-049
    Gegenmaßnahmen:Siehe "Update Information" in MS11-049
    Vulnerability ID:CVE-2011-1280
  34. CVE-2011-1264:
    Betroffen:Active Directory Zertifikatsdienste
    Plattform: Microsoft
    Windows Server 2008 32-bit
    Windows Server 2008 32-bit SP2
    Windows Server 2008 x64
    Windows Server 2008 x64 SP2
    Nicht betroffen: Microsoft
    Windows XP SP3
    Windows XP Pro x64 SP2
    Windows Server 2003 SP2
    Windows Server 2003 x64 SP2
    Windows Server 2003 Itanium SP2
    Windows Vista SP1
    Windows Vista SP2
    Windows Vista x64 SP1
    Windows Vista x64 SP2
    Windows Server 2008 Itanium
    Windows Server 2008 Itanium SP2
    Windows 7 32-bit
    Windows 7 x64
    Windows 7 32-bit SP1
    Windows 7 x64 SP1
    Windows Server 2008 R2 x64
    Windows Server 2008 R2 Itanium
    Windows Server 2008 R2 x64 SP1
    Windows Server 2008 R2 Itanium SP1
    Einfallstor:speziell präparierter URL
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:cross-site scripting
    Typ:Implementierungsfehler
    Gefahrenpotential:mittel bis hoch
    Workaround:Siehe "Workarounds" in MS11-051
    Gegenmaßnahmen:Siehe "Update Information" in MS11-051
    Vulnerability ID:CVE-2011-1264
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1678