[MS/Windows] Microsoft Security Bulletin Summary für Dezember 2006 behebt elf Sicherheitslücken
(2006-12-13 10:08:15.220868+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms06-dec.mspx
Im Rahmen seines Security Bulletin Summary für Dezember 2006 veröffentlicht Microsoft sechs Bulletins, mit denen Patches bereitgestellt werden, die insgesamt elf Schwachstellen im Internet Explorer, Visual Studio, dem SNMP-Service für Windows, den Routinen zur Verarbeitung von Datei-Manifesten, den Routinen zur Verarbeitung von Address Book Dateien, im Remote Installation Service (RIS) sowie den Routinen zur Verarbeitung von Advanced Systems Format (ASF) und Advanced Stream Redirector (ASX) Dateien. Es wird empfohlen, die enstprechenden Updates so rasch wie möglich zu Installieren.
Betroffene Systeme
- CVE-2006-5579:
- Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4
- Internet Explorer 6 Service Pack 1 unter Windows 2000 Service Pack 4
- Internet Explorer 6 für Windows XP Service Pack 2
- Internet Explorer 6 für Windows XP Professional x64 Edition
- Internet Explorer 6 für Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Internet Explorer 6 für Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 SP1 für Itanium-basierte Systeme
- Internet Explorer 6 für Windows Server 2003 x64 Edition
- CVE-2006-5581:
- Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4
- Internet Explorer 6 Service Pack 1 unter Windows 2000 Service Pack 4
- Internet Explorer 6 für Windows XP Service Pack 2
- Internet Explorer 6 für Windows XP Professional x64 Edition
- Internet Explorer 6 für Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Internet Explorer 6 für Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 SP1 für Itanium-basierte Systeme
- Internet Explorer 6 für Windows Server 2003 x64 Edition
- CVE-2006-5578:
- Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4
- Internet Explorer 6 Service Pack 1 unter Windows 2000 Service Pack 4
- Internet Explorer 6 für Windows XP Service Pack 2
- Internet Explorer 6 für Windows XP Professional x64 Edition
- Internet Explorer 6 für Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Internet Explorer 6 für Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 SP1 für Itanium-basierte Systeme
- Internet Explorer 6 für Windows Server 2003 x64 Edition
- CVE-2006-5577:
- Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4
- Internet Explorer 6 Service Pack 1 unter Windows 2000 Service Pack 4
- Internet Explorer 6 für Windows XP Service Pack 2
- Internet Explorer 6 für Windows XP Professional x64 Edition
- Internet Explorer 6 für Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
- Internet Explorer 6 für Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 SP1 für Itanium-basierte Systeme
- Internet Explorer 6 für Windows Server 2003 x64 Edition
- CVE-2006-4704:
- Visual Studio 2005 Standard Edition
- Visual Studio 2005 Professional Edition
- Visual Studio 2005 Team Suite
- Visual Studio 2005 Team Edition für Developers
- Visual Studio 2005 Team Edition für Architects
- Visual Studio 2005 Team Edition für Testers
- CVE-2006-4702:
- Microsoft Windows Media Format 7.1 bis 9.5 auf den folgenden Plattformen:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 oder Windows Server 2003 SP 1
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Media Format 9.5 x64 Edition auf den folgenden Plattformen:
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Media Player 6.4:
- Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 oder unter Windows Server 2003 SP 1
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Media Format 7.1 bis 9.5 auf den folgenden Plattformen:
- CVE-2006-6134:
- Microsoft Windows Media Format 7.1 bis 9.5 auf den folgenden Plattformen:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 oder Windows Server 2003 SP 1
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Media Format 9.5 x64 Edition auf den folgenden Plattformen:
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Media Player 6.4:
- Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 oder unter Windows Server 2003 SP 1
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Media Format 7.1 bis 9.5 auf den folgenden Plattformen:
- CVE-2006-5583:
- Microsoft Windows 2000 SP 4
- Microsoft Windows XP SP 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 und Microsoft Windows Server 2003 SP 1
- Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme
- Microsoft Windows Server 2003 x64 Edition
- CVE-2006-5585:
- Microsoft Windows XP SP 2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 für Itanium-basierte Systeme
- CVE-2006-2386:
- Outlook Express 5.5 Service Pack 2 unter Microsoft Windows 2000 SP 4
- Outlook Express 6 Service Pack 1 unter Microsoft Windows 2000 SP 4
- Outlook Express 6 unter Microsoft Windows XP SP 2
- Outlook Express 6 unter Microsoft Windows XP Professional x64 Editiunter
- Outlook Express 6 unter Microsoft Windows Server 2003 und Microsoft Windows Server 2003 SP 1
- Outlook Express 6 unter Microsoft Windows Server 2003 x64 Editiunter
- Outlook Express 6 unter Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme
- CVE-2006-5584:
- Microsoft Windows 2000 SP 4
Nicht betroffene Systeme
- CVE-2006-5579:
- Internet Explorer 7 für Windows XP Service Pack 2
- Internet Explorer 7 für Windows XP Professional x64 Edition
- Internet Explorer 7 für Windows Server 2003 Service Pack 1
- Internet Explorer 7 für Windows Server 2003 with SP1 für Itanium-basierte Systeme
- Internet Explorer 7 für Windows Server 2003 x64 Edition
- Internet Explorer 7 in Windows Vista
- CVE-2006-5581:
- Internet Explorer 7 für Windows XP Service Pack 2
- Internet Explorer 7 für Windows XP Professional x64 Edition
- Internet Explorer 7 für Windows Server 2003 Service Pack 1
- Internet Explorer 7 für Windows Server 2003 with SP1 für Itanium-basierte Systeme
- Internet Explorer 7 für Windows Server 2003 x64 Edition
- Internet Explorer 7 in Windows Vista
- CVE-2006-5578:
- Internet Explorer 7 für Windows XP Service Pack 2
- Internet Explorer 7 für Windows XP Professional x64 Edition
- Internet Explorer 7 für Windows Server 2003 Service Pack 1
- Internet Explorer 7 für Windows Server 2003 with SP1 für Itanium-basierte Systeme
- Internet Explorer 7 für Windows Server 2003 x64 Edition
- Internet Explorer 7 in Windows Vista
- CVE-2006-5577:
- Internet Explorer 7 für Windows XP Service Pack 2
- Internet Explorer 7 für Windows XP Professional x64 Edition
- Internet Explorer 7 für Windows Server 2003 Service Pack 1
- Internet Explorer 7 für Windows Server 2003 with SP1 für Itanium-basierte Systeme
- Internet Explorer 7 für Windows Server 2003 x64 Edition
- Internet Explorer 7 in Windows Vista
- CVE-2006-4704:
- Visual Basic 2005 Express Edition
- Visual C++ 2005 Express Edition
- Visual C# Express Edition
- Visual J# Express Edition
- Visual Web Developer Express Edition
- Visual Studio 2005 Tools für Office
- Visual Studio 2005 Team Explorer
- Visual Studio 2005 Team Foundation Dual-Server
- Visual Studio 2005 Team Foundation Single Server
- Visual Studio 2005 Team Foundation Proxy
- Visual Studio 2005 Team Foundation Build
- Visual Studio 2005 Premier Partner Edition
- Visual Studio 6.0 Service Pack 6
- Visual Studio .NET 2002 Service Pack 1
- Visual Studio .NET 2003 Service Pack 1
- CVE-2006-4702:
- Windows Vista
- Microsoft Windows 2003 für Itanium-basierte Systeme und Windows Server 2003 SP1 für Itanium-basierte Systeme
- Windows Media Format 11 unter allen Microsoft Windows Betriebssystemen
- CVE-2006-6134:
- Windows Vista
- Microsoft Windows 2003 für Itanium-basierte Systeme und Windows Server 2003 SP1 für Itanium-basierte Systeme
- Windows Media Format 11 unter allen Microsoft Windows Betriebssystemen
- CVE-2006-5583:
- Windows Vista
- CVE-2006-5585:
- Microsoft Windows 2000 SP 4
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 SP 1
- Microsoft Windows Server 2003 SP 1 für Itanium-basierte Systeme
- Microsoft Windows Server 2003 x64 Edition
- Windows Vista
- CVE-2006-2386:
- Windows Vista
- CVE-2006-5584:
- Microsoft Windows XP SP 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 und Microsoft Windows Server 2003 SP 1
- Microsoft Windows Server 2003 for Itanium-basierte Systeme und Microsoft Windows Server 2003 SP1 for Itanium-basierte Systeme
- Microsoft Windows Server 2003 x64 Edition
- Windows Vista
Einfallstor
- CVE-2006-5579:
Spezielle Webseite oder HTML-E-Mail-Nachricht - CVE-2006-5581:
Spezielle Webseite oder HTML-E-Mail-Nachricht - CVE-2006-5578:
Spezielle Webseite oder HTML-E-Mail-Nachricht - CVE-2006-5577:
Webseite oder HTML-E-Mail-Nachricht, die einen speziellen Object-Tag enthalten - CVE-2006-4704:
Active Scripting - CVE-2006-4702:
Advanced Systems Format (ASF) Datei - CVE-2006-6134:
Advanced Stream Redirector (ASX) Datei - CVE-2006-5583:
SNMP-Nachricht - CVE-2006-5585:
Windows Manifest-Datei - CVE-2006-2386:
Windows Address Book Datei - CVE-2006-5584:
TFTP-Verbindung (anonym) zum Remote Installation Service
Auswirkung
- CVE-2006-5579:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers
((remote) user compromise) - CVE-2006-5581:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers
((remote) user compromise) - CVE-2006-5578:
Offenbarung lokaler Dateien aus dem lokalen Web-Cache des IE Temporary Internet Files (TIF) - CVE-2006-5577:
Offenbarung lokaler Dateien aus dem lokalen Web-Cache des IE Temporary Internet Files (TIF)
(information leak) - CVE-2006-4704:
Ausführung beliebigen Programmcodes mit den Privilegien des VS-Benutzers
((remote) user compromise) - CVE-2006-4702:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers
((remote) user compromise) - CVE-2006-6134:
Ausführung beliebigen Programmcodes mit den Privilegien des IE-Benutzers
((remote) user compromise) - CVE-2006-5583:
Ausführung beliebigen Programmcodes mit administrativen Privilegien über eine Netzwerkverbindung
(remote system compromise) - CVE-2006-5585:
Ausführung beliebigen Programmcodes mit administrativen Privilegien durch einen unprivilegierten Benutzer
(local system compromise) - CVE-2006-2386:
Ausführung beliebigen Programmcodes mit den Privilegien des Outlook-Benutzers
((remote) user compromise) - CVE-2006-5584:
Kompromittierung des beherberghenden Rechnersystems durch Installation veränderter Systemdateien über eine Netzwerkverbindung
(remote system compromise)
Typ der Verwundbarkeit
- CVE-2006-5579:
Speicherzugriffsfehler
(memory corruption bug) - CVE-2006-5581:
Speicherzugriffsfehler
(memory corruption bug) - CVE-2006-5578:
Entwurfsfehler
(design flaw) - CVE-2006-5577:
unbekannt - CVE-2006-4704:
unbekannt - CVE-2006-4702:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-6134:
unbekannt - CVE-2006-5583:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-5585:
unbekannt - CVE-2006-2386:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2006-5584:
Entwurfsfehler/Konfigurationsfehler
(design flaw, unsafe defaults)
Gefahrenpotential
- CVE-2006-5579:
hoch - CVE-2006-5581:
hoch - CVE-2006-5578:
mittel - CVE-2006-5577:
mittel - CVE-2006-4704:
hoch - CVE-2006-4702:
hoch - CVE-2006-6134:
hoch - CVE-2006-5583:
sehr hoch - CVE-2006-5585:
hoch - CVE-2006-2386:
hoch - CVE-2006-5584:
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2006-5579:
Eine Schwachstelle in den Routinen zur Fehlerbehandlung im Internet Explorer, wobei auf bereits freigegebenen Speicher erneut zugegriffen wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des IE-Benutzers auf dem beherberghenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine entsprechend präparierte Webseite oder HTML-E-Mail-Nachricht mit einer verwundbaren IE-Version betrachtet. - CVE-2006-5581:
Eine Schwachstelle in den Routinen des Internet Explorers zur Verarbeitung von DHTML-Code, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des IE-Benutzers auf dem beherberghenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine entsprechend präparierte Webseite oder HTML-E-Mail-Nachricht mit einer verwundbaren IE-Version betrachtet. - CVE-2006-5578:
Eine Schwachstelle im implementierten Prozess zur Verarbeitung von Drag-and-Drop-Dateien kann von einem Angreifer dazu ausgenutzt werden, Dateien aus dem lokalen Web-Cache (Temporary Internet Files (TIF)) zi kopieren. Dabei ist es ausreichend, wenn das Opfer eine entsprechend präparierte Webseite oder HTML-E-Mail-Nachricht mit einer verwundbaren IE-Version betrachtet. - CVE-2006-5577:
Eine Schwachstelle in den Routinen zur Verarbeitung vonObject
-Tags in HTML-Code kann von einem Angreifer dazu ausgenutzt werden, Dateien aus dem lokalen Web-Cache (Temporary Internet Files (TIF)) zi kopieren. Dabei ist es ausreichend, wenn das Opfer eine entsprechend präparierte Webseite oder HTML-E-Mail-Nachricht mit einer verwundbaren IE-Version betrachtet. - CVE-2006-4704:
Eine Schwachstelle im Active-X Control WMI Object Broker, das durch den WMI Wizard in Microsoft Visual Studio 2005 verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des IE-Benutzers auf dem beherberghenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine entsprechend präparierte Webseite oder HTML-E-Mail-Nachricht mit einer verwundbaren IE-Version betrachtet. - CVE-2006-4702:
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von Advanced Systems Format (ASF) Dateien des Windows Media Format Runtime (ehem. Windows Media Player) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherberghenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine entsprechend präparierte ASF Datei betrachtet, die es beispielsweise per E-Mail oder über eine Webseite erhalten hat. - CVE-2006-6134:
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von Advanced Stream Redirector (ASX) Dateien des Windows Media Format Runtime (ehem. Windows Media Player) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherberghenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer eine entsprechend präparierte ASF Datei betrachtet, die es beispielsweise per E-Mail oder über eine Webseite erhalten hat. - CVE-2006-5583:
Eine Pufferüberlaufschwachstelle im SNMP-Dienst kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherberghenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Angreifer in der Lage ist, eine entsprechend präparierte SNMP-Nachricht über eine Netzwerkverbindung an ein verwundbares Rechnersystem zu senden. - CVE-2006-5585:
Eine nicht näher spezifizierte Schwachstelle in den Routinen zum Start von Applikationen aus Manifest-Dateien heraus kann von einem unprivilegierten, ordnungsgemäß authentifizierten Benutzer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherberghenden Rechnersystem auszuführen. - CVE-2006-2386:
Eine Pufferüberlaufschwachstelle in den Windows Address Book (WAB) Routinen von Outlook Express kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherberghenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn das Opfer ein entsprechend präpariertes Address Book (.wab
-Datei) öffnet, das es beispielsweise per E-Mail oder über eine Webseite erhalten hat. - CVE-2006-5584:
Ein Entwurfsfehler bzw. eine unsichere, voreingestellte Konfiguration im Remote Installation Service kann von einem Angreifer dazu ausgenutzt werden, anonym úber TFTP Systemdateien auf dem angegriffenen Rechnersystem zu verändern, bzw. veränderte Dateien auf dieses System zu laden. Dies kann weiterhin dazu ausgenutzt werden, das beherberghende Rechnersystem zu kompromittieren.
Gegenmaßnahmen
- CVE-2006-5579:
Installation der im Microsoft Bulletin MS06-072 bereitgestellten Updates. - CVE-2006-5581:
Installation der im Microsoft Bulletin MS06-072 bereitgestellten Updates. - CVE-2006-5578:
Installation der im Microsoft Bulletin MS06-072 bereitgestellten Updates. - CVE-2006-5577:
Installation der im Microsoft Bulletin MS06-072 bereitgestellten Updates. - CVE-2006-4704:
Installation der im Microsoft Bulletin MS06-073 bereitgestellten Updates. - CVE-2006-4702:
Installation der im Microsoft Bulletin MS06-078 bereitgestellten Updates. - CVE-2006-6134:
Installation der im Microsoft Bulletin MS06-078 bereitgestellten Updates. - CVE-2006-5583:
Installation der im Microsoft Bulletin MS06-074 bereitgestellten Updates. - CVE-2006-5585:
Installation der im Microsoft Bulletin MS06-075 bereitgestellten Updates. - CVE-2006-2386:
Installation der im Microsoft Bulletin MS06-076 bereitgestellten Updates. - CVE-2006-5584:
Installation der im Microsoft Bulletin MS06-077 bereitgestellten Updates.
Vulnerability ID
- CVE-2006-5579
- CVE-2006-5581
- CVE-2006-5578
- CVE-2006-5577
- CVE-2006-4704
- CVE-2006-5583
- CVE-2006-5585
- CVE-2006-2386
- CVE-2006-5584
- CVE-2006-4702
- CVE-2006-6134
Revisionen dieser Meldung
- V 1.0 als Kurzmeldung veröffentlicht (2006-12-13)
- V 1.0 zur Vollmeldung erweitert (2006-12-13)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1342