[MS/Windows] Microsoft stellt Patches für insgesamt vier Schwachstellen bereit
(2008-11-12 00:36:04.901306+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms08-nov.mspx
Im Rahmen seines Security Bulletin Summary for November 2008 stellt Microsoft Patches für insgesamt vier Schwachstellen bereit, die z.T. zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden können. Die Schwachstellen betreffen die Microsoft XML Core Services sowie die SMB-Implementierungen der verschiedenen Windows Betriebssysteme.
Inhalt
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Gegenmaßnahmen
- Vulnerability ID
- Revisionen dieser Meldung
Betroffene Systeme
- CVE-2007-0099:
- Microsoft XML Core Services 3.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 4.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 6.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 5.0 in Verbindung mit:
- Microsoft Office 2003 SP3
- Microsoft Word Viewer 2003 SP3
- 2007 Microsoft Office System
- 2007 Microsoft Office System SP1
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei-Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei-Formate SP1
- Microsoft Expression Web
- Microsoft Expression Web 2
- Microsoft Office SharePoint Server 2007 (32-bit Editionen)
- Microsoft Office SharePoint Server 2007 SP1 (32-bit editions)
- Microsoft Office SharePoint Server 2007
- Microsoft Office SharePoint Server 2007 SP1 (64-bit Editionen)
- Microsoft Office Groove Server 2007
- Microsoft XML Core Services 3.0 unter in Verbindung mit:
- CVE-2008-4029:
- Microsoft XML Core Services 3.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 4.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 6.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 5.0 in Verbindung mit:
- Microsoft Office 2003 SP3
- Microsoft Word Viewer 2003 SP3
- 2007 Microsoft Office System
- 2007 Microsoft Office System SP1
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei-Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei-Formate SP1
- Microsoft Expression Web
- Microsoft Expression Web 2
- Microsoft Office SharePoint Server 2007 (32-bit Editionen)
- Microsoft Office SharePoint Server 2007 SP1 (32-bit editions)
- Microsoft Office SharePoint Server 2007
- Microsoft Office SharePoint Server 2007 SP1 (64-bit Editionen)
- Microsoft Office Groove Server 2007
- Microsoft XML Core Services 3.0 unter in Verbindung mit:
- CVE-2008-4033:
- Microsoft XML Core Services 3.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 4.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 6.0 unter in Verbindung mit:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
- Microsoft XML Core Services 5.0 in Verbindung mit:
- Microsoft Office 2003 SP3
- Microsoft Word Viewer 2003 SP3
- 2007 Microsoft Office System
- 2007 Microsoft Office System SP1
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei-Formate
- Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Datei-Formate SP1
- Microsoft Expression Web
- Microsoft Expression Web 2
- Microsoft Office SharePoint Server 2007 (32-bit Editionen)
- Microsoft Office SharePoint Server 2007 SP1 (32-bit editions)
- Microsoft Office SharePoint Server 2007
- Microsoft Office SharePoint Server 2007 SP1 (64-bit Editionen)
- Microsoft Office Groove Server 2007
- Microsoft XML Core Services 3.0 unter in Verbindung mit:
- CVE-2008-4037:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP SP3
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 für Itanium-basierte Systeme SP1
- Windows Server 2003 für Itanium-basierte Systeme SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme
Nicht betroffene Systeme
- CVE-2007-0099:
- Microsoft Office 2000 SP3
- Microsoft Office XP SP3
- Microsoft Office SharePoint Portal Server 2001 SP3
- Microsoft Office SharePoint Portal Server 2003 SP3
- Microsoft Excel Viewer 2003 SP3
- CVE-2008-4029:
- Microsoft Office 2000 SP3
- Microsoft Office XP SP3
- Microsoft Office SharePoint Portal Server 2001 SP3
- Microsoft Office SharePoint Portal Server 2003 SP3
- Microsoft Excel Viewer 2003 SP3
- CVE-2008-4033:
- Microsoft Office 2000 SP3
- Microsoft Office XP SP3
- Microsoft Office SharePoint Portal Server 2001 SP3
- Microsoft Office SharePoint Portal Server 2003 SP3
- Microsoft Excel Viewer 2003 SP3
Einfallstor
- CVE-2007-0099:
speziell präparierter XML-Code, z.B. über eine Webseite oder eine E-Mail-Nachricht - CVE-2008-4029:
speziell präparierte DTD. z.B. über eine Webseite oder eine E-Mail-Nachricht - CVE-2008-4033:
speziell präparierte Webseite oder HTML-E-Mail-Nachricht - CVE-2008-4037:
Ports 139/tcp, 139/udp, 445/tcp und 445/udp
NTLM-Authentifizierung im Rahmen eines SMB-Zugriffs
Angriffsvoraussetzung
- CVE-2007-0099:
Benutzerinteraktion -- ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4029:
Benutzerinteraktion -- ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4033:
Benutzerinteraktion -- ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Datei mit einer der verwundbaren Applikationen zu öffnen. Eine solche Datei kann dem Opfer z.B. mittels einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
(user interaction) - CVE-2008-4037:
Benutzerinteraktion -- ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Authentifizierung euf einem präparierten Server durchzuführen. Dies kann z.B. über einen entsprechenden URI in einer E-Mail-Nachricht oder einer Webseite geschehen.
(user interaction)
Angriffsvektorklasse
- CVE-2007-0099:
über eine Netzwerkverbindung
(remote) - CVE-2008-4029:
über eine Netzwerkverbindung
(remote) - CVE-2008-4033:
über eine Netzwerkverbindung
(remote) - CVE-2008-4037:
über eine Netzwerkverbindung
(remote)
Auswirkung
- CVE-2007-0099:
Ausführung beliebigen Programmcodes auf dem beherbergenden System
(user compromise) - CVE-2008-4029:
Auslesen von Daten auf dem beherbergenden System
(information leak) - CVE-2008-4033:
Auslesen von Daten auf dem beherbergenden System
(information leak) - CVE-2008-4037:
Ausführung beliebigen Programmcodes auf dem beherbergenden System
(user compromise)
Typ der Verwundbarkeit
- CVE-2007-0099:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-4029:
cross site scripting Schwachstelle
(cross site scripting) - CVE-2008-4033:
cross site scripting Schwachstelle
(cross site scripting) - CVE-2008-4037:
Entwurfsfehler
(design flaw)
Gefahrenpotential
- CVE-2007-0099:
hoch - CVE-2008-4029:
hoch - CVE-2008-4033:
hoch - CVE-2008-4037:
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2007-0099:
Eine Pufferüberlaufschwachstelle in den Microsoft XML Core Services der verschiedenen Windows-Betriebssysteme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Benutzers einer Applikation, die die Services zur Verarbeitung von XML-Code verwendet, auf dem beherbergenden System auszuführen. Die Schwachstelle tritt auf, wenn eine Applikation die Services aufruft um XML oder verwandte Daten zu verarbeiten, z.B. wenn ein Benutzer mittels eines Browsers der die Services verwendet, eine entsprechende Webseite betrachtet.Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen entsprechende Daten mit einer entsprechenden Applikation zu verarbeiten. Diese können ihm beispielsweise über eine präparierte Webseite oder E-Mail-Nachricht zugeleitet werden.
- CVE-2008-4029:
Eine cross site scripting Schwachstelle in den Routinen zur Verarbeitung von Document Type Definitions der Microsoft XML Core Services kann von einem Angreifer dazu ausgenutzt werden, Daten anderer Seiten auszulesen, die mittels des Internet Explorers auf dem betroffenen System besucht wurden.Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen entsprechende Daten mit einer entsprechenden Applikation zu verarbeiten. Diese können ihm beispielsweise über eine präparierte Webseite oder E-Mail-Nachricht zugeleitet werden.
- CVE-2008-4033:
Eine cross site scripting Schwachstelle in den Routinen zur Verarbeitung von Document Type Definitions der Microsoft XML Core Services kann von einem Angreifer dazu ausgenutzt werden, Daten anderer Seiten auszulesen, die mittels des Internet Explorers auf dem betroffenen System besucht wurden.Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen entsprechende Daten mit einer entsprechenden Applikation zu verarbeiten. Diese können ihm beispielsweise über eine präparierte Webseite oder E-Mail-Nachricht zugeleitet werden.
- CVE-2008-4037:
Eine Schwachstelle in der Verarbeitung von NT LAN Manager Authentifizierungsdaten des Server Message Block unter Windows Betriebssystemen kann von einem Angreifer dazu ausgenutzt werden, die Benutzerauthentifizierungsdaten in einer Weise zu stehlen, dass sie für eine Replayattacke verwendet werden können. Der Angreifer ist damit in der Lage, beliebigen Programmcode im Kontext des Benutzers auf dem beherbergenden System auszuführen.Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen sich mittels SMB mit einem entsprechend präparierten Server zu verbinden, der unter der Kontrolle des Angreifers steht. Diese kann beispielsweise über einen entsprechenden URI geschehen, der in einer präparierten Webseite oder E-Mail-Nachricht enthalten ist.
Danach sendet der Angreifer die soeben erhaltenen Authentifizierungsdaten zurück an das System des Opfers (sog. SMB credential reflection attack) und ist in der Lage, beliebigen Programmcode auszuführen. Um diese Daten erfolgreich senden zu können, müssen die Ports 139 (tcp/udp) und 445 (tcp/udp) auf dem beherbergenden System freigeschaltet sein, was bei einer Teilnahme des Systems in einer Windows-Domäne mit Drucker- und Dateifreigaben standardmäßig der Fall ist.Neben anderen dokumentiert auch diese Schwachstelle in SMB/CIFS, dass es gefährlich ist, Domänen über durch Firewalls geschützte Netze hinaus zu erweitern.
- CVE-2007-0099:
Installation der mit dem Microsoft Security Bulletin MS08-069 bereitgestellten Patches bzw. Updates - CVE-2008-4029:
Installation der mit dem Microsoft Security Bulletin MS08-069 bereitgestellten Patches bzw. Updates - CVE-2008-4033:
Installation der mit dem Microsoft Security Bulletin MS08-069 bereitgestellten Patches bzw. Updates - CVE-2008-4037:
Installation der mit dem Microsoft Security Bulletin MS08-068 bereitgestellten Patches bzw. Updates - CVE-2008-4037:
How to Shoot Yourself in the Foot with Security, Part 1 - V 1.0 (2008-11-12)
- als Kurzmeldung veröffentlicht
- V 1.1 (2008-11-12)
- zur Vollmeldung erweitert
Gegenmaßnahmen
Vulnerability ID
Weitere Information zu diesem Thema
Revisionen dieser Meldung
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1489