[MS/Windows] Microsoft stellt Patches für 21 teils kritische Schwachstellen bereit
(2006-06-14 20:32:03.983687+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms06-jun.mspx
Im Rahmen seines Security Bulletin Summary für Juni 2006 veröffentlicht Microsoft insgesamt zwölf Patches für 21 Schwachstellen. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. Es wird dringend empfohlen, die entsprechenden Patches zu installieren.
Betroffene Systeme
- MS06-021:
- Internet Explorer 5.01 SP4
- Internet Explorer 6 unter Windows 2000 SP4 und Windows XP SP1
- Internet Explorer 6 unter Windows XP SP2
- Internet Explorer 6 unter WindowsServer 2003 inkl. SP1
- Internet Explorer 6 unter Windows Server 2003 für Itanium-basierte Systeme inkl. SP1
- Internet Explorer 6 unter Windows Server 2003 x64 Edition
- Internet Explorer 6 unter Windows XP Pro x64 Edition
- Internet Explorer 6 SP1 unter Windows 98, 98 SE und ME
- MS06-022:
- Windows XP SP1 und SP2
- Windows XP Pro x64 Edition
- Windows Server 2003 bis SP1
- Windows Server 2003 für Itanium-basierte Systeme inkl. SP1
- MS06-023:
- Microsoft JScript 5.1 unter Microsoft Windows 2000 Service Pack 4
- Microsoft JScript 5.6 und 5.5 when installed unter Windows 2000 Service
- Microsoft JScript 5.6 unter Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
- Microsoft JScript 5.6 unter Microsoft Windows XP Professional x64 Edition
- Microsoft JScript 5.6 unter Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Microsoft JScript 5.6 unter Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 with SP1 for Itanium-based Systeme
- Microsoft JScript 5.6 unter Microsoft Windows Server 2003 x64 Edition
- Microsoft JScript 5.6 unter Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), und Microsoft Windows Millennium Edition (Me)
- MS06-024:
- Microsoft Windows Media Player 7.1 sofern unter Windows 2000 Service Pack 4 installiert
- Microsoft Windows Media Player 9 sofern unter Windows 2000 Service Pack 4 or Windows XP Service Pack 1 installiert
- Microsoft Windows Media Player 10 sofern unter Windows XP Service Pack 1 oder Windows XP Service Pack 2 installiert
- Windows Media Player für XP unter Microsoft Windows XP Service Pack 1
- Windows Media Player 9 unter Microsoft Windows XP Service Pack 2
- Windows Media Player 10 unter Microsoft Windows XP Professional x64
- Windows Media Player 9 unter Microsoft Windows Server 2003
- Windows Media Player 10 unter Microsoft Windows Server 2003 Service Pack 1
- Windows Media Player 10 unter Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98, Microsoft Windows 98 Secunterd Edition (SE) und Microsoft Windows Millennium Edition (Me)
- MS06-025:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 für Itanium-based Systeme und Microsoft Windows Server 2003 SP1 für Itanium-based Systeme
- Microsoft Windows Server 2003 x64 Edition
- MS06-026:
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (Me)
- MS06-027:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Word 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Word 2002
- Microsoft Office 2003 Service Pack 1 oder Service Pack 2:
- Microsoft Word 2003
- Microsoft Word Viewer 2003
- Microsoft Works Suites:
- Microsoft Works Suite 2000
- Microsoft Works Suite 2001
- Microsoft Works Suite 2002
- Microsoft Works Suite 2003
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006
- Microsoft Office 2000 Service Pack 3:
- MS06-028:
- Microsoft Office 2000 Service Pack 3:
- Microsoft Powerpoint 2000
- Microsoft Office XP Service Pack 3:
- Microsoft Powerpoint 2002
- Microsoft Office 2003 Service Pack 1 oder Service Pack 2:
- Microsoft Powerpoint2003
- Microsoft Office 2004 für Mac:
- Microsoft PowerPoint 2004 für Mac
- Microsoft Office v. X für Mac:
- Microsoft PowerPoint v. X für Mac
- Microsoft Office 2000 Service Pack 3:
- MS06-029:
- Microsoft Exchange 2000 Server Pack 3 mit dem Exchange 2000 Server Post-Service Pack 3 Update Rollup von August 2004
- Microsoft Exchange Server 2003 Service Pack 1
- Microsoft Exchange Server 2003 Service Pack 2
- MS06-030:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 for Itanium-basierte Systeme
- Microsoft Windows Server 2003 x64 Edition
- MS06-032:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 for Itanium-basierte Systeme
- Microsoft Windows Server 2003 x64 Edition
- MS06-031:
- Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 with SP1 für Itanium-based Systeme
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (Me)
Einfallstor
- MS06-021:
- CVE-2006-2218:
Speziell formulierte Webseite oder HTML-E-Mail-Nachricht - CVE-2006-2382:
Webseite oder HTML-E-Mail-Nachricht mit speziell formuliertem UTF-8-Code - CVE-2006-2383:
Speziell formulierte Webseite oder HTML-E-Mail-Nachricht - CVE-2006-1303:
Webseite oder HTML-E-Mail-Nachricht mit speziell formuliertem COM-Objekt - CVE-2005-4089:
Webseite oder HTML-E-Mail-Nachricht mit speziell formuliertem Cascading Style Sheets (CCS) - CVE-2006-2384:
Speziell formulierte Webseite - CVE-2006-2385:
Speziell formulierte Webseite oder HTML-E-Mail-Nachricht - CVE-2006-1626:
- CVE-2006-2218:
- MS06-022:
- CVE-2006-2378:
Speziell präparierte ART-Bilddatei
- CVE-2006-2378:
- MS06-023:
- CVE-2006-1313:
Speziell präparierter JScript-Code, z.B. in einer Webseite oder E-Mail-Nachricht
- CVE-2006-1313:
- MS06-024:
- CVE-2006-0025:
Speziell präpaierte PNG-Bilddatei
- CVE-2006-0025:
- MS06-025:
- CVE-2006-2370:
Übergabe speziell präparierter Parameter an den Routing and Remote Access Service (RRAS) - CVE-2006-2371:
Übergabe speziell präparierter Parameter an den Routing and Remote Access Service (RRAS)
- CVE-2006-2370:
- MS06-026:
- CVE-2006-2376:
Speziell präpaierte WMF-Bilddatei
- CVE-2006-2376:
- MS06-027:
- CVE-2006-2492:
Speziell präpariertes Word-Dokument
- CVE-2006-2492:
- MS06-028:
- CVE-2006-0022:
Speziell präparierte Powerpoint-Präsentation
- CVE-2006-0022:
- MS06-029:
- CVE-2006-1193:
Scriptcode in einer speziell präparierten E-Mail-Nachricht
- CVE-2006-1193:
- MS06-030:
- CVE-2006-2373:
Speziell präparierter SMB-Request - CVE-2006-2374:
Speziell präparierter SMB-Request
- CVE-2006-2373:
- MS06-032:
- CVE-2006-2379:
Speziell präpariertes TCP-Paket
- CVE-2006-2379:
- MS06-031:
- CVE-2006-2380:
Authentifizierter RPC-Call
- CVE-2006-2380:
Auswirkung
- MS06-021:
- CVE-2006-2218:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers über eine Netzwerkverbindung
(remote user compromise) - CVE-2006-2382:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers über eine Netzwerkverbindung
(remote user compromise) - CVE-2006-2383:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers über eine Netzwerkverbindung
(remote user compromise) - CVE-2006-1303:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers über eine Netzwerkverbindung
(remote user compromise) - CVE-2005-4089:
Auslesen von Daten beliebiger Security Zones auf dem angegriffenen System
(remote information disclosure) - CVE-2006-2384:
Darstellen falscher Daten im Adreßbalken des Browsers - CVE-2006-2385:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers über eine Netzwerkverbindung
(remote user compromise) - CVE-2006-1626:
Darstellen falscher Daten im Adreßbalken des Browsers
- CVE-2006-2218:
- MS06-022:
- CVE-2006-2378:
Ausführung beliebigen Programmcodes mit den Privilegien des betrachtenten Benutzers über eine Netzwerkverbindung
(remote user compromise)
- CVE-2006-2378:
- MS06-023:
- CVE-2006-1313:
Ausführung beliebigen Programmcodes mit den Privilegien des ausführenden Benutzers über eine Netzwerkverbindung
(remote user compromise)
- CVE-2006-1313:
- MS06-024:
- CVE-2006-0025:
Ausführung beliebigen Programmcodes mit den Privilegien des ausführenden Benutzers über eine Netzwerkverbindung
(remote user compromise)
- CVE-2006-0025:
- MS06-025:
- CVE-2006-2370:
Ausführung beliebigen Programmcodes mit Systemprivilegien über eine Netzwerkverbindung
(remote system compromise) - CVE-2006-2371:
Ausführung beliebigen Programmcodes mit Systemprivilegien über eine Netzwerkverbindung
(remote system compromise)
- CVE-2006-2370:
- MS06-026:
- CVE-2006-2376:
Ausführung beliebigen Programmcodes mit den Privilegien des betrachtenten Benutzers über eine Netzwerkverbindung
(remote user compromise)
- CVE-2006-2376:
- MS06-027:
- CVE-2006-2492:
Ausführung beliebigen Programmcodes mit den Privilegien des betrachtenten Benutzers über eine Netzwerkverbindung
(remote user compromise)
- CVE-2006-2492:
- MS06-028:
- CVE-2006-0022:
Ausführung beliebigen Programmcodes mit den Privilegien des betrachtenten Benutzers über eine Netzwerkverbindung
(remote user compromise)
- CVE-2006-0022:
- MS06-029:
- CVE-2006-1193:
Ausführung beliebigen Scriptcodes mit den Privilegien des betrachtenten Benutzers über eine Netzwerkverbindung
(remote user compromise)
- CVE-2006-1193:
- MS06-030:
- CVE-2006-2373:
Privilegienerweiterung eines unprivilegierten Benutzers
(local system compromise) - CVE-2006-2374:
Nichtverfügbarkeit des Dienstes (denial of service)
- CVE-2006-2373:
- MS06-032:
- CVE-2006-2379:
Ausführung beliebigen Programmcodes mit Systemprivilegien über eine Netzwerkverbindung
(remote system compromise)
- CVE-2006-2379:
- MS06-031:
- CVE-2006-2380:
Vorspiegelung eines stark authentifizierten RPC-Servers
- CVE-2006-2380:
Typ der Verwundbarkeit
- MS06-021:
- CVE-2006-2218:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-2382:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-2383:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-1303:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2005-4089:
Implementierungsfehler (implementation flaw) - CVE-2006-2384:
Implementierungsfehler (implementation flaw) - CVE-2006-2385:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-1626:
Implementierungsfehler (implementation flaw)
- CVE-2006-2218:
- MS06-022:
- CVE-2006-2378:
Pufferüberlaufschwachstelle
(buffer overflow bug)
- CVE-2006-2378:
- MS06-023:
- CVE-2006-1313:
Pufferüberlaufschwachstelle
(buffer overflow bug)
- CVE-2006-1313:
- MS06-024:
- CVE-2006-0025:
Pufferüberlaufschwachstelle
(buffer overflow bug)
- CVE-2006-0025:
- MS06-025:
- CVE-2006-2370:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-2371:
Pufferüberlaufschwachstelle
(buffer overflow bug)
- CVE-2006-2370:
- MS06-026:
- CVE-2006-2376:
- CVE-2006-2376:
- MS06-027:
- CVE-2006-2492:
Pufferüberlaufschwachstelle
(buffer overflow bug)
- CVE-2006-2492:
- MS06-028:
- CVE-2006-0022:
Pufferüberlaufschwachstelle
(buffer overflow bug)
- CVE-2006-0022:
- MS06-029:
- CVE-2006-1193:
Implementierungsfehler (implementation flaw)
- CVE-2006-1193:
- MS06-030:
- CVE-2006-2373:
unspezifiziert - CVE-2006-2374:
unspezifiziert
- CVE-2006-2373:
- MS06-032:
- CVE-2006-2379:
Pufferüberlaufschwachstelle
(buffer overflow bug)
- CVE-2006-2379:
- MS06-031:
- CVE-2006-2380:
unspezifiziert
- CVE-2006-2380:
Gefahrenpotential
- MS06-021:
- CVE-2006-2218:
hoch - CVE-2006-2382:
hoch - CVE-2006-2383:
hoch - CVE-2006-1303:
hoch - CVE-2005-4089:
mittel - CVE-2006-2384:
niedrig - CVE-2006-2385:
hoch - CVE-2006-1626:
niedrig
- CVE-2006-2218:
- MS06-022:
- CVE-2006-2378:
hoch
- CVE-2006-2378:
- MS06-023:
- CVE-2006-1313:
hoch
- CVE-2006-1313:
- MS06-024:
- CVE-2006-0025:
hoch
- CVE-2006-0025:
- MS06-025:
- CVE-2006-2370:
sehr hoch - CVE-2006-2371:
sehr hoch
- CVE-2006-2370:
- MS06-026:
- CVE-2006-2376:
hoch
- CVE-2006-2376:
- MS06-027:
- CVE-2006-2492:
hoch
- CVE-2006-2492:
- MS06-028:
- CVE-2006-0022:
hoch
- CVE-2006-0022:
- MS06-029:
- CVE-2006-1193:
hoch
- CVE-2006-1193:
- MS06-030:
- CVE-2006-2373:
hoch - CVE-2006-2374:
mittel
- CVE-2006-2373:
- MS06-032:
- CVE-2006-2379:
sehr hoch
- CVE-2006-2379:
- MS06-031:
- CVE-2006-2380:
Je nach Szenario: mittel bis hoch
- CVE-2006-2380:
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- MS06-021: diverse Schwachstellen in verschiedenen Versionen des Internet Explorers:
- CVE-2006-2218:
Eine Schwachstelle in der Verarbeitung von exception handlers kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browseden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend formulierte Webseite besucht oder eine entsprechend formulierte HTML-E-Mail-Nachricht betrachtet. - CVE-2006-2382:
Eine Schwachstelle in der Verarbeitung von UTF-8-codierten Zeichen in HTML-Code kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browseden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend formulierte Webseite besucht oder eine entsprechend formulierte HTML-E-Mail-Nachricht betrachtet. - CVE-2006-2383:
Eine Schwachstelle in den Routinen des DXImageTransform.Microsoft.Light ActiveX control kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browseden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend formulierte Webseite besucht oder eine entsprechend formulierte HTML-E-Mail-Nachricht betrachtet. - CVE-2006-1303:
Eine Schwachstelle den Routinen zur Instantiierung von COM-Objekten kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browseden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend formulierte Webseite besucht oder eine entsprechend formulierte HTML-E-Mail-Nachricht betrachtet. - CVE-2005-4089:
Eine Schwachstelle in den Routinen zur Verarbeitung von Cascading Style Sheets (CSS) kann von einem Angreifer dazu ausgenutzt werden, Daten aus beliebigen security domains auf dem beherbergenden Rechnersystem auszulesen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend formulierte Webseite besucht. - CVE-2006-2384:
Eine nicht näher spezifizierte Schwachstelle im Internet Exporer kann von einem Angreifer dazu ausgenutzt werden, gefälschte URLs im Adreßbalken des Internetexplorers darzustellen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend formulierte Webseite besucht. - CVE-2006-2385:
Eine Schwachstelle in der Verarbeitung von Multipart-HTML-Dateien (üblicherweise mit der Endung.mht
) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend formulierte Webseite besucht oder eine entsprechend formulierte HTML-E-Mail-Nachricht betrachtet. - CVE-2006-1626:
Eine nicht näher spezifizierte Schwachstelle im Internet Exporer kann von einem Angreifer dazu ausgenutzt werden, gefälschte URLs im Adreßbalken des Internetexplorers darzustellen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend formulierte Webseite besucht.
- CVE-2006-2218:
- MS06-022:
- CVE-2006-2378:
Das ART-Bilddateiformat wird hauptsächlich von AOL-Clientsoftware verwendet. Die Windows Betriebssysteme enthalten eine Bibliothek, die ebenfalls die Verarbeitung dieses Formates ermöglicht. Eine Schwachstelle in den Bibliotheksroutinen zur Verarbeitung von Bildern im ART-Format kann einen Pufferüberlauf provozieren. Dieser Umstand kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des betrachtenend Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer ein entsprechend präpariertes Bild betrachtet, das ihm beispielsweise per E-Mail zugeleitet wurde.
- CVE-2006-2378:
- MS06-023:
- CVE-2006-1313:
Eine Schwachstelle in den Bibliotheksroutinen zur Verarbeitung von JScript-Code kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ausführenend Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer z.B. eine entsprechend präparierte Webseite oder E-Mail-Nachricht, die entsprechenden Code enthält betrachtet.
- CVE-2006-1313:
- MS06-024:
- CVE-2006-0025:
Eine Schwachstelle in den Routinen des Windows Media Players zur Verabeitung von PNG-Bilddateien kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer entsprechend präparierten Media Player Inhalt betrachtet, der beispielsweise in eine entsprechende Webseite oder E-Mail-Nachricht eingebettet ist.
- CVE-2006-0025:
- MS06-025:
- CVE-2006-2370:
Eine Schwachstelle im Routing and Remote Access Service kann von einem Angreifer durch das Senden spezieller Parameter dazu ausgenutzt werden, beliebigen Programmcode mit Systemprivilegien auf dem beherbergenden Rechnersystem auszuführen. Unter den Betriebsystemen Windows 2000 Service Pack 4 und Windows XP Service Pack 1 benötigt der Angreifer lediglich eine funktionierende Netzwerkverbindung zu einem verwundbaren System, während unter Windows XP Service Pack 2 und Windows Server 2003 gültige Zugangsdaten erforderlich sind. - CVE-2006-2371:
Eine Schwachstelle im Routing and Remote Access Service kann von einem Angreifer durch das Senden einer speziellen Nachricht dazu ausgenutzt werden, beliebigen Programmcode mit Systemprivilegien auf dem beherbergenden Rechnersystem auszuführen. Unter den Betriebsystemen Windows 2000 Service Pack 4 und Windows XP Service Pack 1 benötigt der Angreifer lediglich eine funktionierende Netzwerkverbindung zu einem verwundbaren System, während unter Windows XP Service Pack 2 und Windows Server 2003 gültige Zugangsdaten erforderlich sind.
- CVE-2006-2370:
- MS06-026:
- CVE-2006-2376:
Eine Schwachstelle in den Routinen der Graphics Rendering Engine zur Verabeitung von WMF-Bilddateien kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierten WMF-Datei betrachtet, die beispielsweise in eine entsprechende Webseite oder E-Mail-Nachricht eingebettet ist.
- CVE-2006-2376:
- MS06-027:
- CVE-2006-2492:
Eine Schwachstelle in Word kann von einem Angreifer dazu ausgenutzt werden, mittels einer Word-Datei, die einen speziell präparierten Object-Pointer enthält, beliebigen Programmcode mit den Privilegien des betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Diese Datei kann dem Benuzter beispielsweise als Attachment einer E-Mail-Nachricht oder Webseite untergeschoben werden.
- CVE-2006-2492:
- MS06-028:
- CVE-2006-0022:
Eine Schwachstelle in Powerpoint kann von einem Angreifer dazu ausgenutzt werden, mittels einer Präsentation, die einen speziell präparierten Record enthält, beliebigen Programmcode mit den Privilegien des betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Diese Datei kann dem Benuzter beispielsweise als Attachment einer E-Mail-Nachricht oder Webseite untergeschoben werden.
- CVE-2006-0022:
- MS06-029:
- CVE-2006-1193:
Eine Schwachstelle im Microsoft Outlook Web Access (OWA) kann dazu führen, daß in der betrachteten Seite enthaltener Scriptcode nicht ordnungsgemäß gefiltert und stattdessen mit den Privilegien des den Client betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführt. Dieser Umstand kann von einem Angreifer dazu ausgenutzt werden, dem Benutzer beliebigen Scriptcode mittels einer entsprechend präparierten Webseite oder E-Mail-Nachricht unterzuschieben und von ihm ausführen zu lassen.
- CVE-2006-1193:
- MS06-030:
- CVE-2006-2373:
Eine Schwachstelle im Server Message Block (SMB) kann von einem unprivilegierten, ordnungsgemäß angemeldeten Benutzer dazu ausgenutzt werden, Systemprivilegien zu erlangen und so das beherbergende Rechnersystem zu kompromittieren. Dazu ist es erforderlich, daß der Angreifer speziell präparierte SMB-Requests an das SMB-Subsystem zu senden. - CVE-2006-2374:
Eine Schwachstelle im Server Message Block (SMB) kann von einem unprivilegierten, ordnungsgemäß angemeldeten Benutzer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen. Dazu ist es erforderlich, daß der Angreifer speziell präparierte SMB-Requests an das SMB-Subsystem sendet.
- CVE-2006-2373:
- MS06-032:
- CVE-2006-2379:
Eine Pufferüberlaufschwachstelle im TCP/IP-Protokolltreiber kann bei eingeschaltetem IP Source Routing von einem Angreifer durch das Senden eines speziell präparierten Paketes dazu ausgenutzt werden, beliebigen Programmcode mit Systemprivilegien auf dem beherbergenden Rechnersystem auszuführen und es somit zu kompromittieren. Der Angreifer muss dazu in der Lage sein, über eine Netzwerkverbindung Pakete an das beherbergende System zu senden. IP Source Routing ist voreingestellt nicht aktiviert.
- CVE-2006-2379:
- MS06-031:
- CVE-2006-2380:
Eine Schwachstelle in den Authentifizierungsroutinen für RPC-Calls kann von einem Angreifer dazu ausgenutzt werden, einem RPC-Client einen ordnungsgemäß authentifizierten RPC-Server vorzugaukeln. Je nach Szenario kann der Angreifer so ggf. wertvolle Daten, die der Client dem eigentlich authentifizierten Server senden würde, stehlen.
- CVE-2006-2380:
Gegenmaßnahmen
- MS06-021:
Installation der mit dem Microsoft Bulletin MS06-021 bereitgestellte Patches. - MS06-022:
Installation der mit dem Microsoft Bulletin MS06-022 bereitgestellte Patches. - MS06-023:
Installation der mit dem Microsoft Bulletin MS06-023 bereitgestellte Patches. - MS06-024:
Installation der mit dem Microsoft Bulletin MS06-024 bereitgestellte Patches. - MS06-025:
Installation der mit dem Microsoft Bulletin MS06-025 bereitgestellte Patches. - MS06-026:
Installation der mit dem Microsoft Bulletin MS06-025 bereitgestellte Patches. - MS06-027:
Installation der mit dem Microsoft Bulletin MS06-025 bereitgestellte Patches. - MS06-028:
Installation der mit dem Microsoft Bulletin MS06-028 bereitgestellte Patches. - MS06-029:
Installation der mit dem Microsoft Bulletin MS06-029 bereitgestellte Patches. - MS06-030:
Installation der mit dem Microsoft Bulletin MS06-030 bereitgestellte Patches. - MS06-032:
Installation der mit dem Microsoft Bulletin MS06-032 bereitgestellte Patches. - MS06-031:
Installation der mit dem Microsoft Bulletin MS06-031 bereitgestellte Patches.
Vulnerability ID
- MS06-021
- MS06-022
- MS06-023
- MS06-024
- MS06-025
- MS06-026
- MS06-027
- MS06-028
- MS06-029
- MS06-030
- MS06-032
- MS06-031
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1308