[MS/Windows] Microsoft veröffentlicht Patches für insgesamt neun Schwachstellen
(2007-10-09 19:45:45.669281+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms07-oct.mspx
Im Rahmen seines Security Bulletin Summary für Oktober 2007 stellt Microsoft Patches zur Behebung von insgesamt neun Schwachstellen bereit. Die Schwachstellen erlauben zum Großteil die Ausführung bliebigen Programmcodes auf dem beherbergenden Rechnersystem, weshalb die rasche Installation der entsprechenden Patches bzw. Updates angeraten sei.
Betroffene Systeme
- CVE-2007-2217:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Windows Server 2003 SP1 und SP2
- CVE-2007-3897:
- Microsoft Windows 2000 SP4:
- Outlook Express 5.5 SP2
- Outlook Express 6 SP1
- Windows XP SP2
- Microsoft Outlook Express 6
- Microsoft Outlook Express 6 unter:
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 für Itanium-basierte Systeme
- Windows Server 2003 SP2 für Itanium-basierte Systeme
- Windows Mail unter:
- Windows Vista
- Windows Vista x64 Edition
- Microsoft Windows 2000 SP4:
- CVE-2007-3892:
- Microsoft Windows 2000 SP4:
- Microsoft Internet Explorer 5.01 SP4
- Microsoft Internet Explorer 6 SP1
- Internet Explorer 6 unter:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Internet Explorer 7 unter:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Windows Vista
- Windows Vista x64 Edition
- Microsoft Windows 2000 SP4:
- CVE-2007-3893:
- Microsoft Windows 2000 SP4:
- Microsoft Internet Explorer 5.01 SP4
- Microsoft Internet Explorer 6 SP1
- Internet Explorer 6 unter:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Internet Explorer 7 unter:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Windows Vista
- Windows Vista x64 Edition
- Microsoft Windows 2000 SP4:
- CVE-2007-1091:
- Microsoft Windows 2000 SP4:
- Microsoft Internet Explorer 5.01 SP4
- Microsoft Internet Explorer 6 SP1
- Internet Explorer 6 unter:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Internet Explorer 7 unter:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Windows Vista
- Windows Vista x64 Edition
- Microsoft Windows 2000 SP4:
- CVE-2007-3826:
- Microsoft Windows 2000 SP4:
- Microsoft Internet Explorer 5.01 SP4
- Microsoft Internet Explorer 6 SP1
- Internet Explorer 6 unter:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Internet Explorer 7 unter:
- Windows XP SP2
- Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Windows Vista
- Windows Vista x64 Edition
- Microsoft Windows 2000 SP4:
- CVE-2007-3899:
- Microsoft Word 2000 SP3
- Microsoft Word 2002 SP3
- CVE-2007-2228:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows Server 2003 SP1 und SP2
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
- Windows Vista
- Windows Vista x64 Edition
- CVE-2007-2581:
- Microsoft Windows SharePoint Services 3.0 unter:
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Microsoft Office SharePoint Server 2007
- Microsoft Office SharePoint Server 2007 x64 Edition
- Microsoft Windows SharePoint Services 3.0 unter:
Nicht betroffene Systeme
- CVE-2007-2217:
- Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 und SP2 für Itanium-basierte Systeme
- Windows Vista
- Windows Vista x64 Edition
- CVE-2007-3899:
- Microsoft Word 2003 SP2
- Microsoft Word 2003 SP3
Einfallstor
- CVE-2007-2217:
speziell präparierte Bilddatei - CVE-2007-3897:
speziell präparierte NNTP-Responses - CVE-2007-3892:
speziell präparierte Webseite - CVE-2007-3893:
speziell präparierte Webseite - CVE-2007-1091:
speziell präparierte Webseite - CVE-2007-3826:
speziell präparierte Webseite - CVE-2007-3899:
speziell präpariertes Word-Dokument - CVE-2007-2228:
speziell präpariertes RPC-Paket mit NTLMSSP-Authentifizierung - CVE-2007-2581:
speziell präparierter Scriptcode
Angriffsvoraussetzung
- CVE-2007-2217:
Benutzerinteraktion
(user interaction) - CVE-2007-3897:
Benutzerinteraktion
(user interaction) - CVE-2007-3892:
Benutzerinteraktion
(user interaction) - CVE-2007-3893:
Benutzerinteraktion
(user interaction) - CVE-2007-1091:
Benutzerinteraktion
(user interaction) - CVE-2007-3826:
Benutzerinteraktion
(user interaction) - CVE-2007-3899:
Benutzerinteraktion
(user interaction) - CVE-2007-2228:
Netzwerkverbindung zu einem betroffenen System - CVE-2007-2581:
Benutzerinteraktion
(user interaction)
Angriffsvektorklasse
- CVE-2007-2217:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3897:
speziell präparierte Webseite mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3892:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3893:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-1091:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3826:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-3899:
mittelbar über eine Netzwerkverbindung
(mediately remote) - CVE-2007-2228:
über eine Netzwerkverbindung
(remote) - CVE-2007-2581:
mittelbar über eine Netzwerkverbindung
(mediately remote)
Auswirkung
- CVE-2007-2217:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise) - CVE-2007-3897:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise) - CVE-2007-3892:
Darstellung eines falschen URLs in der Navigationsleiste des IE
(content spoofing) - CVE-2007-3893:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise) - CVE-2007-1091:
Darstellung falschen Inhalts im IE
(content spoofing) - CVE-2007-3826:
Darstellung falschen Inhalts im IE
(content spoofing) - CVE-2007-3899:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise) - CVE-2007-2228:
Nichtverfügbarkeit des beherbergenden Rechnersystems
(Denial of Service) - CVE-2007-2581:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)
Gefahrenpotential
- CVE-2007-2217:
hoch - CVE-2007-3897:
hoch - CVE-2007-3892:
mittel - CVE-2007-3893:
hoch - CVE-2007-1091:
mittel - CVE-2007-3826:
mittel - CVE-2007-3899:
hoch - CVE-2007-2228:
mittel - CVE-2007-2581:
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2007-2217:
Eine Schwachstelle in den Routinen des Kodak Image Viewers kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein regulärer Benutzer eines verwundbaren Systems eine entsprechende Bildatei betrachtet. Dies kann z.B. dadurch erfolgen, dass der Angreifer dem Opfer eine entsprechende Datei per E-Mail zuschickt oder über Webseite zum Download anbietet. - CVE-2007-3897:
Eine Schwachstelle in der Verarbeitung von NNTP-Responses von Outlook Express kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Outlook-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein regulärer Benutzer eines verwundbaren Systems eine entsprechendes Dokument öffnet, das Code zur Ausnutzung der Schwachstelle enthält. Dies kann z.B. dadurch erfolgen, dass der Angreifer dem Opfer eine entsprechende Datei per E-Mail zuschickt oder über Webseite zum Download anbietet. - CVE-2007-3892:
Eine Schwachstelle im Internet Explorer bei der Verarbeitung speziell präparierten Codes kann von einem Angreifer dazu ausgenutzt werden, einen falschen URL in der Navigationsleiste anzuzeigen und so dem Benutzer zu suggerieren, er betrachte eine Seite auf dem durch diesen falschen URL identifizierten Server. Für sich genommen, ist diese Schwachstelle nicht sehr gefährlich, kann jedoch in komplexeren Szenarien für den Angreifer nutzbringend eingesetzt werden. - CVE-2007-3893:
Eine Schwachstelle in der Fehlerbehandlung von Dateidownloads des Internet Explorers kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Outlook-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein regulärer Benutzer eines verwundbaren Systems eine entsprechendes Dokument öffnet, das Code zur Ausnutzung der Schwachstelle enthält. Dies kann z.B. dadurch erfolgen, dass der Angreifer dem Opfer eine entsprechende Datei per E-Mail zuschickt oder über Webseite zum Download anbietet. - CVE-2007-1091:
Eine Schwachstelle im Internet Explorer bei der Verarbeitung speziell präparierten Codes kann von einem Angreifer dazu ausgenutzt werden, falschen Seiteninhalt anzuzeigen. In komplexeren Szenarien kann diese relativ wenig gefährliche Schwachstelle für den Angreifer nutzbringend eingesetzt werden. - CVE-2007-3826:
Eine Schwachstelle im Internet Explorer bei der Verarbeitung speziell präparierten Codes kann von einem Angreifer dazu ausgenutzt werden, falschen Seiteninhalt anzuzeigen. In komplexeren Szenarien kann diese relativ wenig gefährliche Schwachstelle für den Angreifer nutzbringend eingesetzt werden. - CVE-2007-3899:
Eine Schwachstelle in Word kann beim Öffnen eine speziell präparierten Word-Dokument kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Word-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein regulärer Benutzer eines verwundbaren Systems eine entsprechendes Dokument öffnet, das Code zur Ausnutzung der Schwachstelle enthält. Dies kann z.B. dadurch erfolgen, dass der Angreifer dem Opfer eine entsprechende Datei per E-Mail zuschickt oder über Webseite zum Download anbietet. - CVE-2007-2228:
Eine Schwachstelle in den Routinen zur Verarbeitung von RPC-Paketen die die NTLMSSP-Authentifizierungsmethode benutzen von einem Angreifer dazu ausgenutzt werden, das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen. - CVE-2007-2581:
Microsoft Windows SharePoint filtert eiungehende Requests nich ausreichend dahingehend, dass enthaltener Scriotcode nicht ausgeführt wird. Dies kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SharePoint-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein regulärer Benutzer eines verwundbaren Systems einen entsprechenden Link öffnet, der Code zur Ausnutzung der Schwachstelle enthält, bzw darauf zeigt. Dies kann z.B. dadurch erfolgen, dass der Angreifer dem Opfer eine entsprechende Datei per E-Mail zuschickt oder über Webseite zum Download anbietet.
Gegenmaßnahmen
- CVE-2007-2217:
Installation der mit dem Microsoft Security Bulletin MS07-055 bereitgestellten Patches - CVE-2007-3897:
Installation der mit dem Microsoft Security Bulletin MS07-056 bereitgestellten Patches - CVE-2007-3892:
Installation der mit dem Microsoft Security Bulletin MS07-057 bereitgestellten Patches - CVE-2007-3893:
Installation der mit dem Microsoft Security Bulletin MS07-057 bereitgestellten Patches - CVE-2007-1091:
Installation der mit dem Microsoft Security Bulletin MS07-057 bereitgestellten Patches - CVE-2007-3826:
Installation der mit dem Microsoft Security Bulletin MS07-057 bereitgestellten Patches - CVE-2007-3899:
Installation der mit dem Microsoft Security Bulletin MS07-060 bereitgestellten Patches - CVE-2007-2228:
Installation der mit dem Microsoft Security Bulletin MS07-058 bereitgestellten Patches - CVE-2007-2581:
Installation der mit dem Microsoft Security Bulletin MS07-059 bereitgestellten Patches
Vulnerability ID
- CVE-2007-2217
- CVE-2007-3897
- CVE-2007-3892
- CVE-2007-3893
- CVE-2007-1091
- CVE-2007-3826
- CVE-2007-3899
- CVE-2007-2228
- CVE-2007-2581
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1403