[Microsoft/Windows] Microsoft veröffentlicht Patches für insgesamt elf Schwachstellen
(2007-07-10 19:13:38.224612+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms07-jul.mspx
Im Rahmen seines Security Bulletin Summary für Juli 2007 stellt Microsoft in sechs Bulletins Patches für insgesamt elf Schwachstellen bereit. Die Schwachstellen können z.T. zur Kompromittierung des beherbergenden Rechnersystems ausgenuzt werden, weshalb die Installation der bereitgestellten Patches bzw. Updates dringend angeraten wird.
Betroffene Systeme
- CVE-2007-1756:
- Microsoft Excel 2000 SP3
- Microsoft Excel 2002 SP3
- Microsoft Excel 2003 SP2
- Microsoft Excel 2003 Viewer
- Microsoft Office Excel 2007
- Microsoft Office 2004 für Mac
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate
- CVE-2007-3029:
- Microsoft Excel 2000 SP3
- Microsoft Excel 2002 SP3
- Microsoft Excel 2003 SP2
- Microsoft Excel 2003 Viewer
- Microsoft Office Excel 2007
- Microsoft Office 2004 für Mac
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate
- CVE-2007-3030:
- Microsoft Excel 2000 SP3
- Microsoft Excel 2002 SP3
- Microsoft Excel 2003 SP2
- Microsoft Excel 2003 Viewer
- Microsoft Office Excel 2007
- Microsoft Office 2004 für Mac
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate
- CVE-2007-0040:
- Microsoft Windows 2000 Server SP4
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 für Itanium-basierte Systeme
- Windows Server 2003 SP2 für Itanium-basierte Systeme
- CVE-2007-3028:
- Microsoft Windows 2000 Server SP4
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 für Itanium-basierte Systeme
- Windows Server 2003 SP2 für Itanium-basierte Systeme
- CVE-2007-0041:
- Microsoft .NET Framework 1.0
- Microsoft .NET Framework 1.1
- Microsoft .NET Framework 2.0
- die in Microsoft .NET Framework 3.0 enthaltenen Komponenten von .NET 2.0
- CVE-2007-0042:
- Microsoft .NET Framework 1.0
- Microsoft .NET Framework 1.1
- Microsoft .NET Framework 2.0
- die in Microsoft .NET Framework 3.0 enthaltenen Komponenten von .NET 2.0
- CVE-2007-0043:
- Microsoft .NET Framework 1.0
- Microsoft .NET Framework 1.1
- Microsoft .NET Framework 2.0
- die in Microsoft .NET Framework 3.0 enthaltenen Komponenten von .NET 2.0
- CVE-2007-1754:
- Microsoft Office Publisher 2007
- CVE-2005-4360:
- Microsoft Internet Information Services (IIS) 5.1 unter Windows XP Professional SP2
- CVE-2007-3038:
- Windows Vista
- Windows Vista x64 Edition
Nicht betroffene Systeme
- CVE-2007-0040:
- Windows 2000 Professional SP4
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition
- CVE-2007-3028:
- Windows 2000 Professional SP4
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition
- CVE-2007-3041:
- Microsoft .NET Framework 3.0
- CVE-2007-3042:
- Microsoft .NET Framework 3.0
- CVE-2007-3043:
- Microsoft .NET Framework 3.0
- CVE-2007-1754:
- Microsoft Publisher 2000
- Microsoft Publisher 2002
- Microsoft Publisher 2003
Einfallstor
- CVE-2007-1756:
Speziell präparierte Excel-Datei - CVE-2007-3029:
Speziell präparierte Excel-Datei - CVE-2007-3030:
Speziell präparierte Excel-Datei - CVE-2007-0040:
speziell präparierte LDAP-Anfrage - CVE-2007-3028:
speziell präparierte LDAP-Anfrage - CVE-2007-0041:
Speziell präparierter .NET-Inhalt bzw. URL, z.B. über eine Webseite - CVE-2007-0042:
Speziell präparierter .NET-Inhalt, z.B. über eine Webseite - CVE-2007-0043:
Speziell präparierter .NET-Inhalt, z.B. über eine Webseite - CVE-2007-1754:
speziell präparierte Publisher-Datei - CVE-2005-4360:
speziell formulierte URL-Anfrage - CVE-2007-3038:
Verkehr an eine über Teredo erreichbare Netzwerk-Adresse
Angriffsvoraussetzung
- CVE-2007-1756:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Excel-Datei mit der verwundbaren Excel-Version öffnen - CVE-2007-3029:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Excel-Datei mit der verwundbaren Excel-Version öffnen - CVE-2007-3030:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Excel-Datei mit der verwundbaren Excel-Version öffnen - CVE-2007-0040:
Zugriff auf ein Netzwerk über das entsprechender Verkehr an ein verwundbares System gesandt werden kann - CVE-2007-3028:
Zugriff auf ein Netzwerk über das entsprechender Verkehr an ein verwundbares System gesandt werden kann - CVE-2007-0041:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss entsprechend präparierte .NET-Inhalte z.B. in einer Webseite öffnen - CVE-2007-0042:
(user interaction) Ein Benutzer eines betroffenen Systems muss entsprechend präparierte .NET-Inhalte z.B. in einer Webseite öffnen - CVE-2007-0043:
(user interaction) Ein Benutzer eines betroffenen Systems muss entsprechend präparierte .NET-Inhalte z.B. in einer Webseite öffnen - CVE-2007-1754:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Publisher-Datei mit der verwundbaren Publisher-Version öffnen - CVE-2005-4360:
Zugriff auf ein Netzwerk über das entsprechende Anfragen an ein verwundbares System gesandt werden kann. Bei einem Webserver ist dies üblicherweise ein Netz mit Zugriff auf das Internet. - CVE-2007-3038:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss einem entsprechend präparierten URL folgen, sodass das Teredo-Interface der Vista Firewall aktiviert wird.
Angriffsvektorklasse
- CVE-2007-1756:
Mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3029:
Mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3030:
Mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-0040:
über eine Netzwerkverbindung
(remote) - CVE-2007-3028:
über eine Netzwerkverbindung
(remote) - CVE-2007-0041:
Mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-0042:
Mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-0043:
Mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-1754:
Mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2005-4360:
über eine Netzwerkverbindung
(remote) - CVE-2007-3038:
Mittelbar über eine Netzwerkverbindung
(mediately remote)
Auswirkung
- CVE-2007-1756:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Excel-Benutzers
(user compromise) - CVE-2007-3029:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Excel-Benutzers
(user compromise) - CVE-2007-3030:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Excel-Benutzers
(user compromise) - CVE-2007-0040:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
(system compromise) - CVE-2007-3028:
Nichtverfügbarkeit des betroffenen Systems
(denial of service) - CVE-2007-0041:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des die .NET-Inhalte betrachtenden bzw. ausführenden Benutzers
(user compromise) - CVE-2007-0042:
Informationsleck
(information leak) - CVE-2007-0043:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des die .NET-Inhalte betrachtenden bzw. ausführenden Benutzers
(user compromise) - CVE-2007-1754:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Excel-Benutzers
(user compromise) - CVE-2005-4360:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
(system compromise) - CVE-2007-3038:
- Erlangung von Information über die Konfiguration einer betroffenen Vista-Firewall
(information leak) - Umgehung von Firewall-Regeln
(configuration bypass)
- Erlangung von Information über die Konfiguration einer betroffenen Vista-Firewall
Typ der Verwundbarkeit
- CVE-2007-1756:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2007-3029:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2007-3030:
unbekannt - CVE-2007-0040:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2007-3028:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2007-0041:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2007-0042:
Unzueichende Überprüfung von URLs als Eingabe - CVE-2007-0043:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2007-1754:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2005-4360:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2007-3038:
Designfehler
(design flaw)
Gefahrenpotential
- CVE-2007-1756:
hoch - CVE-2007-3029:
hoch - CVE-2007-3030:
hoch - CVE-2007-0040:
sehr hoch - CVE-2007-3028:
mittel - CVE-2007-0041:
hoch - CVE-2007-0042:
hoch - CVE-2007-0043:
hoch - CVE-2007-1754:
hoch - CVE-2005-4360:
sehr hoch - CVE-2007-3038:
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2007-1756:
Eine Schwachstelle in den Routinen zur Verarbeitung von Versionsinformation von Microsoft Excel der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Excel-Benutzers auszuführen. Dazu ist es erforderlich, dass das Opfer eine entsprechend präparierte Excel-Datei mit einer verwundbaren Excel-Version öffnet. Diese kann dem Opfer durch den Angreifer z.B. mittels einer E-Mail-Nachricht zugeleitet, über eine Webseite zum Download angeboten, in einem Netzlaufwerk oder auf andere Weise zur Verfügung gestellt werden. - CVE-2007-3029:
Eine Schwachstelle in der Verwaltung aktiver Arbeitsblätter von Microsoft Excel der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Excel-Benutzers auszuführen. Dazu ist es erforderlich, dass das Opfer eine entsprechend präparierte Excel-Datei mit einer verwundbaren Excel-Version öffnet. Diese kann dem Opfer durch den Angreifer z.B. mittels einer E-Mail-Nachricht zugeleitet, über eine Webseite zum Download angeboten, in einem Netzlaufwerk oder auf andere Weise zur Verfügung gestellt werden. - CVE-2007-3030:
Eine Schwachstelle in Microsoft Excel der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Excel-Benutzers auszuführen. Dazu ist es erforderlich, dass das Opfer eine entsprechend präparierte Excel-Datei mit einer verwundbaren Excel-Version öffnet. Diese kann dem Opfer durch den Angreifer z.B. mittels einer E-Mail-Nachricht zugeleitet, über eine Webseite zum Download angeboten, in einem Netzlaufwerk oder auf andere Weise zur Verfügung gestellt werden. - CVE-2007-0040:
Eine Schwachstelle im Windows Active Directory-Dienst der o.g. Versionen kann von einem Angreifer durch das Senden einer speziell präparierten LDAP-Anfrage mit einer bestimmten Anzahl von convertible attributes dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit administrativen Privilegien auszuführen. Dabei ist es ausreichend, wenn der Angreifer Zugriff auf ein Netzwerk hat, über das er einem verwundbaren System entsprechenden Verkehr senden kann. Die Ausnutzung dieser Schwachstelle kann somit über eine Netzwerkverbindung zur Kompromittierung des beherbergenden Rechnersystems führen. - CVE-2007-3028:
Eine Schwachstelle im Windows Active Directory-Dienst der o.g. Versionen kann von einem Angreifer durch das Senden einer speziell präparierten LDAP-Anfrage mit einer bestimmten Anzahl von convertible attributes dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen. Dabei ist es ausreichend, wenn der Angreifer Zugriff auf ein Netzwerk hat, über das er einem verwundbaren System entsprechenden Verkehr senden kann. - CVE-2007-0041:
Eine Schwachstelle im PE Loader des Microsoft .NET Framework der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des die .NET-Inhalte öffnenden bzw. betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein Benutzer eines verwundbaren Systems entsprechenden Inhalt öffnet oder betrachtet. Dies kann z.B. über in eine entsprechend präparierte Webseite eingebettete .NET-Objekte geschehen, die das Opfer betrachtet. - CVE-2007-0042:
Eine Schwachstelle in den Routinen zur Verarbeitung von URLs des Microsoft .NET Framework der o.g. Versionen kann durch das Senden speziell präparierter URLs von einem Angreifer dazu ausgenutzt werden, unautorisiert Konfigurationsinformation des beherbergenden Rechnersystems zu erlangen. - CVE-2007-0043:
Eine Schwachstelle im Just In Time Compiler (JIT) der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des die .NET-Inhalte öffnenden bzw. betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein Benutzer eines verwundbaren Systems entsprechenden Inhalt öffnet oder betrachtet. Dies kann z.B. über in eine entsprechend präparierte Webseite eingebettete .NET-Objekte geschehen, die das Opfer betrachtet. - CVE-2007-1754:
Eine Schwachstelle in Microsoft Office Publisher der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Publisher-Benutzers auszuführen. Dazu ist es erforderlich, dass das Opfer eine entsprechend präparierte Publisher-Datei mit einer verwundbaren Publisher-Version öffnet. Diese kann dem Opfer durch den Angreifer z.B. mittels einer E-Mail-Nachricht zugeleitet, über eine Webseite zum Download angeboten, in einem Netzlaufwerk oder auf andere Weise zur Verfügung gestellt werden. - CVE-2005-4360:
Eine Pufferüberlaufschwachstelle in den Internet Information Services (IIS) kann von einem Angreifer durch die Abfrage speziell präparierter URLs dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Angreifer Zugriff auf ein Netzwerk hat, über das er einem verwundbaren System entsprechenden Verkehr senden kann. Bei einem Webserver, der nicht nur spezielle Netze versorgt, ist hier üblicherweise der Zugriff auf das Internet ausreichend.
Die Ausnutzung dieser Schwachstelle kann somit über eine Netzwerkverbindung zur Kompromittierung des beherbergenden Rechnersystems führen.
Wie bei Microsoft üblich, wurde diese Schwachstellen trotz der Möglichkeit, mittels ihrer Ausnutzung das beherbergenden Rechnersystem zu kompromittieren, nur deshalb nicht als kritisch eingestuft, weil die IIS nicht standardmäßig installiert sind. Das Gefahrenpotential wird durch das RUS-CERT jedoch als sehr hoch eingeschätzt. Dies erfolgt insbesondere deswegen, da davon ausgegangen werden muss, dass zahlreiche verwundbare IIS-Installationen den freien Zugriff und damit Angriff aus dem Internet erlauben.
Die Installation der zur Behebung dieser Schwachstelle bereitgestellten Updates und Patches wird daher dringend empfohlen. - CVE-2007-3038:
Eine Schwachstelle in der Teredo-Schnittstelle der im Betriebssystem Windows Vista enthaltenen Firewall, kann von einem Benutzer dazu ausgenutzt werden, unautorisiert Konfigurationsdaten der Firewall zu erlangen oder unter bestimmten Umständen Filterregeln zu umgehen. Dabei muss der Angreifer einen für den Zugriff auf eine über Teredo erreichbare IP-Adresse autorisierten Benutzer dazu veranlassen, entsprechenden Verkehr an die Firewall zu schicken, so dass die Teredo-Schnittstelle für den Zugriff aktiviert wird. Subsequent ist der Angreifer in der Lage, den aktivierten Teredo-Tunnel zu nutzen.
Gegenmaßnahmen
- CVE-2007-1756:
Installation der im Microsoft Bulletin MS07-036 bereitgestellten Patches bzw. Updates. - CVE-2007-3029:
Installation der im Microsoft Bulletin MS07-036 bereitgestellten Patches bzw. Updates. - CVE-2007-3030:
Installation der im Microsoft Bulletin MS07-036 bereitgestellten Patches bzw. Updates. - CVE-2007-0040:
Installation der im Microsoft Bulletin MS07-039 bereitgestellten Patches bzw. Updates. - CVE-2007-3028:
Installation der im Microsoft Bulletin MS07-039 bereitgestellten Patches bzw. Updates. - CVE-2007-0041:
Installation der im Microsoft Bulletin MS07-040 bereitgestellten Patches bzw. Updates. - CVE-2007-0042:
Installation der im Microsoft Bulletin MS07-040 bereitgestellten Patches bzw. Updates. - CVE-2007-0043:
Installation der im Microsoft Bulletin MS07-040 bereitgestellten Patches bzw. Updates. - CVE-2007-1754:
Installation der im Microsoft Bulletin MS07-037 bereitgestellten Patches bzw. Updates. - CVE-2005-4360:
Installation der im Microsoft Bulletin MS07-041 bereitgestellten Patches bzw. Updates. - CVE-2007-3038:
Installation der im Microsoft Bulletin MS07-038 bereitgestellten Patches bzw. Updates.
Vulnerability ID
- CVE-2007-1756
- CVE-2007-3029
- CVE-2007-3030
- CVE-2007-0040
- CVE-2007-3028
- CVE-2007-0041
- CVE-2007-0042
- CVE-2007-0043
- CVE-2007-1754
- CVE-2005-4360
- CVE-2007-3038
Revisionen dieser Meldung
- V 1.0 (2007-07-10)
- V 1.1 (2007-07-11):
- Beschreibungen hinzugefügt
- Hinterlegten Link auf CVE-2005-4360 korrigiert
- V 1.2 (2007-07-13):
- Microsoft Office 2004 für Mac als betroffenes System bei CVE-2007-1756, CVE-2007-3029 und CVE-2007-3030 hinzugefügt
- Hinweis auf in .NET 3.0 enthaltenes .NET 2.0 für CVE-2007-0041, CVE-2007-0042 und CVE-2007-0043 hinzugefügt. Es hat offenbar zu Verwirrung geführt, dass auch Patches für die in .NET 3.0 enthaltenen Komponenten von .NET 2.0 verfügbar sind und angeboten werden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1393