[MS/Windows] Microsoft veröffentlicht Patches für insgesamt vier Schwachstellen
(2007-09-11 21:42:12.88474+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms07-sep.mspx
Im Rahmen des Security Bulletin Summary für September 2007 stellt Microsoft Patches zur Behebung von insgesamt vier Schwachstellen bereit. Die Schwachstellen betreffen den Microsoft Agent, Microsoft Visual Studio, Windows Services for UNIX sowie MSN Messenger bzw. Windows Live Messenger. Drei dieser Schwachstellen ermöglichen Angreifern die Ausführung beliebigen Programmcodes auf dem begerbergenden Rechnersystem, weshalb die Installation der bereitgestellten Patches dringend empfohlen wird.
Betroffene Systeme
- CVE-2007-3040:
- Microsoft Windows 2000 SP4
- CVE-2007-6133:
- Visual Studio .NET 2002 SP1
- Visual Studio .NET 2003
- Visual Studio .NET 2003 SP1
- Visual Studio 2005
- Visual Studio 2005 SP1
- CVE-2007-3036:
- Windows Services for UNIX 3.0 unter:
- Windows 2000 SP4
- Windows XP SP4
- Windows Server 2003 SP1 und SP2
- Windows Services for UNIX 3.5 unter:
- Windows 2000 SP4
- Windows XP SP4
- Windows Server 2003 SP1 und SP2
- Windows Subsystem for UNIX-based Applications unter:
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition SP2
- Windows Services for UNIX 3.0 unter:
- CVE-2007-2931:
- MSN Messenger 6.2 unter:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 SP1 und SP2
- Microsoft Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Microsoft Windows Vista
- Microsoft Windows Vista x64 Edition
- MSN Messenger 7.0 unter:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 SP1 und SP2
- Microsoft Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Microsoft Windows aerver Vista
- Microsoft Windows Server Vista x64 Edition
- MSN Messenger 7.5 unter:
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 SP1 und SP2
- Microsoft Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Microsoft Windows Vista
- Microsoft Windows Vista x64 Edition
- MSN Messenger 8.0 unter:
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 SP1 und SP2
- Microsoft Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Microsoft Windows Vista
- Microsoft Windows Vista x64 Edition
- MSN Messenger 6.2 unter:
Nicht betroffene Systeme
- CVE-2007-3040:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 Service Pack 1 und Server 2003 SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 für Itanium-basierte Systeme und Windows Server 2003 with SP2 für Itanium-basierte Systeme
- Windows Vista
- Windows Vista x64 Edition
- CVE-2007-6133:
- Microsoft Office Outlook 2003 mit Business Contact Manager
- Microsoft Office Outlook 2007 mit Business Contact Manager
- CVE-2007-3036:
- Windows Services for UNIX 1.0
- Windows Services for UNIX 2.0
- Windows Services for UNIX 2.1
- Windows Services for UNIX 2.2
- CVE-2007-2931:
- MSN Messenger 7.0.0820 unter Microsoft Windows 2000 SP4
- Windows Live Messenger 8.1 unter:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 and Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition
Einfallstor
- CVE-2007-3040:
Speziell formulierter URL - CVE-2007-6133:
speziell präparierte RPT-Datei - CVE-2007-3036:
setuid
- CVE-2007-2931:
speziell präparierte webcam oder video chat Session
Angriffsvoraussetzung
- CVE-2007-3040:
Benutzerinteraktion
(user interaction) - CVE-2007-6133:
Benutzerinteraktion
(user interaction) - CVE-2007-3036:
unprivilegierter Zugriff auf ein verwundbares System
(unprivileged user credentials) - CVE-2007-2931:
Benutzerinteraktion
(user interaction)
Angriffsvektorklasse
- CVE-2007-3040:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-6133:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3036:
Lokal
(local) - CVE-2007-2931:
mittelbar über eine Netzwerkverbindung
(mediately remote)
Auswirkung
- CVE-2007-3040:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
(system compromise) - CVE-2007-6133:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die RPT-Datei verarbeitenden Benutzers
(system compromise) - CVE-2007-3036:
Erweiterung der Benutzerprivilegien
(privilege escalation) - CVE-2007-2931:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
(system compromise)
Typ der Verwundbarkeit
- CVE-2007-3040:
Speicherverletzung
(memory corruption) - CVE-2007-6133:
unbekannt - CVE-2007-3036:
unbekannt - CVE-2007-2931:
Speicherverletzung
(memory corruption)
Gefahrenpotential
- CVE-2007-3040:
sehr hoch - CVE-2007-6133:
hoch - CVE-2007-3036:
hoch - CVE-2007-2931:
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2007-3040:
Eine Schwachstelle im Microsoft Agent ActiveX Control kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass der Angreifer das Opfer dazu bringt, z.B. über eine Webseite einem entsprechend formulierten URL zu folgen, im Rahmen von dessen Verarbeitung die Schwachstelle auftritt und ausgenutzt werden kann. - CVE-2007-6133:
Eine Schwachstelle in den Routinen zur Verarbeitung von RPT-Dateien der Reporting Engine Crystal Reports, die in Visual Studio der o.g. Versionen enthalten ist, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Visual-Studio-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein regulärer Benutzer eines verwundbaren Systems eine entsprechende RPT-Datei mit einer betroffenen Version von Visual Studio verarbeitet. Dies kann z.B. dadurch erfolgen, dass der Angreifer dem Opfer eine entsprechende Datei per E-Mail zuschickt oder über Webseite zum Download anbietet. - CVE-2007-3036:
Eine Schwachstelle in den Routinen zur Rechteverwaltung bei der Ausführung vonsuid
-Programmen durch die Windows Services for UNIX 3.0, kann von einem unprivilegierten regulären Benutzer dazu ausgenutzt werden, seine Privilegien auf dem beherbergenden Rechnersystem zu erweitern. Sofern ein Programm mittelssetuid
auf dieUID=0
(root) gebunden ist, kann diese Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden. - CVE-2007-2931:
Eine Schwachstelle in den Routinen zur Verarbeitung von webcam oder video chat Sessions des MSN Messengers der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es erforderlich, dass er einen Benutzer eines verwundbaren Systems dazu bringt, einer entsprechend präparierten webcam oder video chat Sitzung beizutreten. Dies kann z.B. dadurch erfolgen, dass der Angreifer einem potentiellen Opfer eine Einladung zu einer solchen Sitzung zukommen lässt.
Gegenmaßnahmen
- CVE-2007-3040:
Installation der im Rahmen des Microsoft Bulletin MS07-051 bereitgestellten Patches - CVE-2007-6133:
Installation der im Rahmen des Microsoft Bulletin MS07-052 bereitgestellten Patches - CVE-2007-3036:
Installation der im Rahmen des Microsoft Bulletin MS07-053 bereitgestellten Patches - CVE-2007-2931:
Installation der im Rahmen des Microsoft Bulletin MS07-054 bereitgestellten Patches
Vulnerability ID
Revisionen dieser Meldung
- V 1.0 (2007-09-11):
- Als Kurzmeldung veröffentlicht
- V 1.1 (2007-09-12):
- Zur Vollmeldung erweitert
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1402