[MS/Windows] Microsoft stellt Patches für 18 Schwachstellen bereit (UPDATE)
(2007-05-09 13:07:36.915392+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms07-may.mspx
Im Rahmen seines Security Bulletin Summary für Mai 2007 stellt Microsoft in sieben Bulletins Patches für insgesamt 18 teils kritische Schwachstellen bereit.
Betroffene Systeme
- CVE-2007-0215, CVE-2007-1203, CVE-2007-1214:
- Microsoft Excel 2000 aus Office 2000 SP3
- Microsoft Excel 2002 aus Office XP SP3
- Microsoft Excel 2003 aus Office 2003 SP2
- Microsoft Excel 2003 Viewer aus Office 2003 SP2
- Microsoft Office Excel 2007 aus 2007 Microsoft Office System
- Microsoft Office Compatibility Pack für Word, Excel, und PowerPoint 2007 Dateiformate aus 2007 Microsoft Office System
- Microsoft Office 2004 für Mac
- CVE-2007-0035, CVE-2007-0870, CVE-2007-1202:
- Microsoft Word 2000 aus Office 2000 SP3
- Microsoft Word 2002 aus Office XP SP3
- Microsoft Word 2003 aus Office 2003 SP2
- Microsoft Word 2003 Viewer aus Office 2003 SP2
- Microsoft Office 2004 für Mac
- Microsoft Works Suites:
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006
- CVE-2007-1747:
- Microsoft Office 2000 SP3
- Microsoft Excel 2000
- Microsoft FrontPage 2000
- Microsoft Publisher 2000
- Microsoft Office XP SP3
- Microsoft Excel 2002
- Microsoft FrontPage 2002
- Microsoft Publisher 2002
- Microsoft Office 2003 SP2
- Microsoft Excel 2003
- Microsoft Excel 2003 Viewer
- Microsoft FrontPage 2003
- Microsoft Publisher 2003
- Microsoft Office System
- Microsoft Office Excel 2007
- Microsoft Office Publisher 2007
- Microsoft Office SharePoint Designer 2007
- Microsoft Expression Web
- Microsoft Office 2004 für Mac
- CVE-2007-0220, CVE-2007-0039, CVE-2007-0213, CVE-2007-0221:
- Microsoft Exchange Server 2003 SP1
- Microsoft Exchange Server 2003 SP2
- Microsoft Exchange Server 2007
- CVE-2007-0942, CVE-2007-0944, CVE-2007-0945, CVE-2007-0947, CVE-2007-2221:
- Microsoft Internet Explorer 5.01 Service Pack 4 unter Windows 2000 SP4
- Microsoft Internet Explorer 6 Service Pack 1 unter Windows 2000 SP4
- Microsoft Internet Explorer 6 unter Windows XP SP2
- Microsoft Internet Explorer 6 unter Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Microsoft Internet Explorer 6 unter Windows Server 2003 SP1 und Windows Server 2003 SP2
- Microsoft Internet Explorer 6 unter Windows Server 2003 SP1 für Itanium-basierte Systeme und Windows Server 2003 SP2 für Itanium-basierte Systeme
- Microsoft Internet Explorer 6 unter Windows Server 2003 x64 Edition SP1 und Windows Server 2003 x64 Edition SP2
- Windows Internet Explorer 7 für Windows XP SP2
- Windows Internet Explorer 7 für Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Internet Explorer 7 für Windows Server 2003 SP1 und Windows Server 2003 SP2
- Windows Internet Explorer 7 unter Windows Server 2003 SP1 für Itanium-basierte Systeme und Windows Server 2003 SP2 für Itanium-basierte Systeme
- Windows Internet Explorer 7 unter Windows Server 2003 x64 Edition SP1 und Windows Server 2003 x64 Edition SP2
- Windows Internet Explorer 7 in Windows Vista
- Windows Internet Explorer 7 in Windows Vista x64 Edition
- CVE-2007-0940:
- CAPICOM
- Platform SDK Redistributable: CAPICOM
- BizTalk Server 2004 SP1
- BizTalk Server 2004 SP2
- CVE-2007-1748:
RPC-Dienst des Domain Name System (DNS) Server Service unter- Microsoft Windows 2000 Server SP4
- Microsoft Windows Server 2003 SP1 und Microsoft Windows Server 2003 SP2
- Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme und Microsoft Windows Server 2003 SP2 für Itanium-basierte Systeme
- Microsoft Windows Server 2003 x64 Edition SP1 und Microsoft Windows Server 2003 x64 Edition SP2
Auswirkung
Viele der Schwachstellen können von Angreifern dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, weshalb die rasche Installation der entsprechenden Updates dringend angeraten ist.
Gegenmaßnahmen
- CVE-2007-0215, CVE-2007-1203, CVE-2007-1214:
Installation mit dem Microsoft Security Bulletin MS07-023 bereitgestellten Updates - CVE-2007-0035, CVE-2007-0870, CVE-2007-1202:
Installation mit dem Microsoft Security Bulletin MS07-024 bereitgestellten Updates - CVE-2007-1747:
Installation mit dem Microsoft Security Bulletin MS07-025 bereitgestellten Updates - CVE-2007-0220, CVE-2007-0039, CVE-2007-0213, CVE-2007-0221:
Installation mit dem Microsoft Security Bulletin MS07-026 bereitgestellten Updates - CVE-2007-0942, CVE-2007-0944, CVE-2007-0945, CVE-2007-0947, CVE-2007-2221:
Installation mit dem Microsoft Security Bulletin MS07-027 bereitgestellten Updates - CVE-2007-0940:
Installation mit dem Microsoft Security Bulletin MS07-028 bereitgestellten Updates - CVE-2007-1748:
Installation mit dem Microsoft Security Bulletin MS07-029 bereitgestellten Updates
Speziell unter Windows XP kommt es dazu, dass beim Update das Rechnersystem einfriert, da der Updateprozess sämtliche Systemressourcen aufbraucht. Microsoft stellt zur Behebung dieses Problems die neue Stand-Alone-Version 3.0 des Windows Update Agents sowie einen Patch für den Windows Installer bereit. Weitere Information über diese vorläufige Lösung des Problems findet sich unter:
Vulnerability ID
Revisionen dieser Meldung
- V 1.0 (2007-05-09)
- V 1.1 (2007-05-16):
- Detailliertere Information über betroffene Systeme
- Hinweis auf Probleme beim Update unter XP und entsprechenden Patch
Weitere Artikel zu diesem Thema:
- [MS/Windows] Schwachstelle im RPC-Dienst des Domain Name System (DNS) Server Service (UPDATE) (2007-04-13)
Eine Pufferüberlaufschwachstelle im RPC-Dienst des Microsoft DNS-Server kann von einem Angreifer durch das Senden entsprechend formulierter RPC-Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1369