[MS/Windows] Microsoft stellt Patches für insgesamt neun Schwachstellen bereit
(2009-07-14 22:40:53.083696+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms09-jul.mspx
Im Rahmen seines Security Bulletin Summary for July 2009 stellt Microsoft Patches für insgesamt neun Schwachstellen bereit. Die Schwachstellen betreffen die Embedded OpenType (EOT) Font Engine, DirectShow, das Microsoft Video ActiveX Control, Microsoft Virtual PC und Microsoft Virtual Server, den Microsoft Internet Security and Acceleration (ISA) Server 2006 sowie den Microsoft Office Publisher und ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Nicht betroffene Plattformen
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Revisionen dieser Meldung
Zusammenfassung
- CVE-2009-0231:
Betroffen: Embedded OpenType (EOT) Font Engine Plattform: Microsoft Windows Einfallstor: OpenType Font (eingebettet in ein Dokument) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0231 - CVE-2009-0232:
Betroffen: Embedded OpenType (EOT) Font Engine Plattform: Microsoft Windows Einfallstor: OpenType Font (eingebettet in ein Dokument) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0232 - CVE-2009-1537:
Betroffen: Microsoft DirectShow Plattform: Microsoft Windows Einfallstor: QuickTime Mediendatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1537 - CVE-2009-1538:
Betroffen: Microsoft DirectShow Plattform: Microsoft Windows Einfallstor: QuickTime Mediendatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1538 - CVE-2009-1539:
Betroffen: Microsoft DirectShow Plattform: Microsoft Windows Einfallstor: QuickTime Mediendatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1539 - CVE-2008-0015:
Betroffen: Microsoft Video ActiveX Control Plattform: Microsoft Windows Einfallstor: Video Daten Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Referenz: RUS-CERT-1580 Vulnerability ID: CVE-2008-0015 - CVE-2009-1542:
Betroffen: Microsoft Virtual PC, Microsoft Virtual Server Nicht betroffen: Microsoft Virtual PC für Mac Plattform: Microsoft Windows Einfallstor: system call Angriffsvoraussetzung: user credentials Angriffsvektorklasse: local (beherbergtes System) Auswirkung: system compromise (beherbergtes System) Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1542 - CVE-2009-1135:
Betroffen: Microsoft Internet Security and Acceleration Server 2006 Plattform: Microsoft Windows 2000, Server 2003 Einfallstor: HTTP-Request Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote (beherbergtes System) Auswirkung: user compromise Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1135 - CVE-2009-0566:
Betroffen: Microsoft Office Publisher 2007 SP1 Nicht betroffen: Microsoft Office 2000, XP, 2003, System 2007 SP2 Plattform: Microsoft Windows Einfallstor: Microsoft Publisher Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0566
Betroffene Systeme
- CVE-2009-0231:
Embedded OpenType (EOT) Font Engine als Komponente der folgenden Betriebssystemversionen:- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 für Itanium-basierte Systeme SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Vista x64 Edition SP2
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für 32-bit Systeme SP2
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für x64-basierte Systeme SP2
- Windows Server 2008 für Itanium-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme SP2
- CVE-2009-0232:
Embedded OpenType (EOT) Font Engine als Komponente der folgenden Betriebssystemversionen:- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 für Itanium-basierte Systeme SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Vista x64 Edition SP2
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für 32-bit Systeme SP2
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für x64-basierte Systeme SP2
- Windows Server 2008 für Itanium-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme SP2
- CVE-2009-1537:
- DirectX 7.0
- DirectX 8.1
- DirectX 9.0
- CVE-2009-1538:
- DirectX 7.0
- DirectX 8.1
- DirectX 9.0
- CVE-2009-1539:
- DirectX 7.0
- DirectX 8.1
- DirectX 9.0
- CVE-2008-0015:
- Microsoft Video ActiveX Control
- CVE-2009-1542:
- Microsoft Virtual PC 2004 SP1
- Microsoft Virtual PC 2007
- Microsoft Virtual PC 2007 SP1
- Microsoft Virtual PC 2007 x64 Edition
- Microsoft Virtual PC 2007 x64 Edition SP1
- Microsoft Virtual Server 2005 R2 SP1
- Microsoft Virtual Server 2005 R2 x64 Edition SP1
- CVE-2009-1135:
- Microsoft Internet Security and Acceleration Server 2006
- Microsoft Internet Security and Acceleration Server 2006 Supportability Update
- Microsoft Internet Security and Acceleration Server 2006 SP1
- CVE-2009-0566:
- Microsoft Office Publisher 2007 SP1
Nicht betroffene Systeme
- CVE-2009-0231:
- - CVE-2009-0232:
- - CVE-2009-1537:
- - CVE-2009-1538:
- - CVE-2009-1539:
- - CVE-2008-0015:
- - CVE-2009-1542:
- Microsoft Virtual PC for Mac 7.1
- CVE-2009-1135:
- Microsoft Forefront Threat Management Gateway, Medium Business Edition
- Microsoft Internet Security and Acceleration Server 2000 Enterprise Edition SP2
- Microsoft Internet Security and Acceleration Server 2000 Standard Edition SP2
- Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP 3
- Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3
- CVE-2009-0566:
- Microsoft Office Publisher 2000 SP3
- Microsoft Office Publisher 2002 SP3
- Microsoft Office Publisher 2003 SP3
- Microsoft Office Publisher 2007 SP2
Plattform
- CVE-2009-0231:
Die Schwachstelle ist im Betriebssystem selbst enthalten. - CVE-2009-0232:
Die Schwachstelle ist im Betriebssystem selbst enthalten. - CVE-2009-1537:
- DirectX 7.0:
- Microsoft Windows 2000 SP4
- DirectX 8.1:
- Microsoft Windows 2000 SP4
- DirectX 9.0:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 für Itanium-basierte Systeme SP2
- CVE-2009-1538:
- DirectX 7.0:
- Microsoft Windows 2000 SP4
- DirectX 8.1:
- Microsoft Windows 2000 SP4
- DirectX 9.0:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 für Itanium-basierte Systeme SP2
- CVE-2009-1539:
- DirectX 7.0:
- Microsoft Windows 2000 SP4
- DirectX 8.1:
- Microsoft Windows 2000 SP4
- DirectX 9.0:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 für Itanium-basierte Systeme SP2
- CVE-2008-0015:
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Microsoft XP Professional x64 SP2
- Microsoft Server 2003 SP2
- Microsoft Server 2003 x64 Edition SP2
- Microsoft Server 2003 für Itanium-basierte Systeme SP2
- CVE-2009-1542:
- Windows XP Professional SP2
- Windows XP Professional SP3
- Windows XP Professional x64 Edition
- Windows XP Tablet PC Edition
- Windows Server 2003
- Windows Server 2003 SP2
- Windows Vista Business
- Windows Vista Business SP2
- Windows Vista Business SP3
- Windows Vista Business 64-bit edition
- Windows Vista Business 64-bit edition SP2
- Windows Vista Business 64-bit edition SP3
- Windows Vista Enterprise
- Windows Vista Enterprise SP2
- Windows Vista Enterprise SP3
- Windows Vista Enterprise 64-bit edition
- Windows Vista Enterprise 64-bit edition SP2
- Windows Vista Enterprise 64-bit edition SP3
- Windows Vista Ultimate
- Windows Vista Ultimate SP2
- Windows Vista Ultimate SP3
- Windows Vista Ultimate 64-bit edition
- Windows Vista Ultimate 64-bit edition SP2
- Windows Vista Ultimate 64-bit edition SP3
- CVE-2009-1135:
- Microsoft Windows Server 2003 für 32-bit Systeme SP1
- Microsoft Windows Server 2003 R2 für 32-bit Systeme
- CVE-2009-0566:
- Windows Vista
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Vista x64 Edition SP2
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für 32-bit Systeme SP2
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für x64-basierte Systeme SP2
- Windows Server 2008 für Itanium-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme SP2
Nicht betroffene Plattformen
- CVE-2009-0231:
- - CVE-2009-0232:
- - CVE-2009-1537:
- Windows Vista
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Vista x64 Edition SP2
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für 32-bit Systeme SP2
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für x64-basierte Systeme SP2
- Windows Server 2008 für Itanium-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme SP2
- CVE-2009-1538:
- Windows Vista
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Vista x64 Edition SP2
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für 32-bit Systeme SP2
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für x64-basierte Systeme SP2
- Windows Server 2008 für Itanium-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme SP2
- CVE-2009-1539:
- Windows Vista
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Vista x64 Edition SP2
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für 32-bit Systeme SP2
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für x64-basierte Systeme SP2
- Windows Server 2008 für Itanium-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme SP2
- CVE-2008-0015:
- Microsoft 2000 SP4
- Microsoft Vista
- Microsoft Vista SP1
- Microsoft Vista SP2
- Microsoft Vista x64 Edition
- Microsoft Vista x64 Edition SP1
- Microsoft Vista x64 Edition SP2
- Microsoft Server 2008 für 32-bit Systeme
- Microsoft Server 2008 für 32-bit Systeme SP2
- Microsoft Server 2008 für x64-basierte Systeme
- Microsoft Server 2008 für x64-basierte Systeme SP2
- Microsoft Server 2008 für Itanium-basierte Systeme
- Microsoft Server 2008 für Itanium-basierte Systeme SP2
- CVE-2009-1542:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- CVE-2009-1135:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 für Itanium-basierte Systeme SP2
- Windows Vista
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition
- Windows Vista x64 Edition SP1
- Windows Vista x64 Edition SP2
- Windows Server 2008 für 32-bit Systeme
- Windows Server 2008 für 32-bit Systeme SP2
- Windows Server 2008 für x64-basierte Systeme
- Windows Server 2008 für x64-basierte Systeme SP2
- Windows Server 2008 für Itanium-basierte Systeme
- Windows Server 2008 für Itanium-basierte Systeme SP2
- CVE-2009-0566:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 für Itanium-basierte Systeme SP2
Einfallstor
- CVE-2009-0231:
eingebetteter OpenType-Font, z.B. in eine Webseite - CVE-2009-0232:
eingebetteter OpenType-Font, z.B. in eine Webseite - CVE-2009-1537:
QuickTime-Video, z.B. über eine Webseite oder E-Mail-Nachricht - CVE-2009-1538:
QuickTime-Video, z.B. über eine Webseite oder E-Mail-Nachricht - CVE-2009-1539:
QuickTime-Video, z.B. über eine Webseite oder E-Mail-Nachricht - CVE-2008-0015:
Streaming-Videodaten - CVE-2009-1542:
Systemaufruf - CVE-2009-1135:
HTTP-Request - CVE-2009-0566:
Microsoft Publisher
Angriffsvoraussetzung
- CVE-2009-0231:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine Datei öffnen, in die entsprechend präparierte OpenType-Fonts eingebettet sind. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2009-0232:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine Datei öffnen, in die entsprechend präparierte OpenType-Fonts eingebettet sind. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2009-1537:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine QuickTime-Mediendatei öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2009-1538:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine QuickTime-Mediendatei öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2009-1539:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine QuickTime-Mediendatei öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction) - CVE-2008-0015:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Video-Datei öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Anmerkung: Zu beachten ist, dass z.B. bei Benutzung des Internet Explorers voreingestellt Videodaten automatisch abgespielt werden. Insofern beschränkt sich in diesem Szenario die Benutzerinteraktion auf das Besuchen einer Webseite, die entsprechende Daten bereitstellt. - CVE-2009-1542:
Ein Angreifer muss im Besitz eines gültigen Berechtigungnachweises zum Zugriff auf ein durch das Virtualisierungssystem beherbergtes System (Gastsystem) sein.
(user credentials) - CVE-2009-1135:
Zugriff auf ein Netzwerk, über das HTTP-Requests an das betroffene System, gesendet werden können. Weiterhin muss der ISA-Server zur Authentifizierung mit Radius und One Time Password (OTP) konfiguriert sein.
(network) - CVE-2009-0566:
Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Publisher-Datei öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- CVE-2009-0231:
über eine Netzwerkverbindung
(remote) - CVE-2009-0232:
über eine Netzwerkverbindung
(remote) - CVE-2009-1537:
über eine Netzwerkverbindung
(remote) - CVE-2009-1538:
über eine Netzwerkverbindung
(remote) - CVE-2009-1539:
über eine Netzwerkverbindung
(remote) - CVE-2008-0015:
über eine Netzwerkverbindung
(remote) - CVE-2009-1542:
lokal auf einem Gastsystem
(local) - CVE-2009-1135:
über eine Netzwerkverbindung
(remote) - CVE-2009-0566:
über eine Netzwerkverbindung
(remote)
Auswirkung
- CVE-2009-0231:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die verwundbare Komponente aufrufenden Benutzers
(user compromise) - CVE-2009-0232:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die verwundbare Komponente aufrufenden Benutzers
(user compromise) - CVE-2009-1537:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die verwundbare Komponente aufrufenden Benutzers
(user compromise) - CVE-2009-1538:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die verwundbare Komponente aufrufenden Benutzers
(user compromise) - CVE-2009-1539:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die verwundbare Komponente aufrufenden Benutzers
(user compromise) - CVE-2008-0015:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die verwundbare Komponente aufrufenden Benutzers
(user compromise) - CVE-2009-1542:
Ausführung beliebigen Programmcodes auf dem Gastsystem administrativen Privilegien
(system compromise) - CVE-2009-1135:
Diebstahl von Benutzerkonten
(user compromise) - CVE-2009-0566:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die verwundbare Komponente aufrufenden Benutzers
(user compromise)
Typ der Verwundbarkeit
- CVE-2009-0231:
Speicherverletzung
(memory corruption) - CVE-2009-0232:
Speicherverletzung
(memory corruption) - CVE-2009-1537:
Speicherverletzung
(memory corruption) - CVE-2009-1538:
Speicherverletzung
(memory corruption) - CVE-2009-1539:
Speicherverletzung
(memory corruption) - CVE-2008-0015:
Speicherverletzung
(memory corruption) - CVE-2009-1542:
Speicherverletzung
(memory corruption) - CVE-2009-1135:
Entwurfsfehler
(design flaw) - CVE-2009-0566:
Speicherverletzung
(memory corruption)
Gefahrenpotential
- CVE-2009-0231:
hoch - CVE-2009-0232:
hoch - CVE-2009-1537:
hoch - CVE-2009-1538:
hoch - CVE-2009-1539:
hoch - CVE-2008-0015:
hoch - CVE-2009-1542:
hoch - CVE-2009-1135:
hoch - CVE-2009-0566:
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2009-0231:
Eine Pufferüberlaufschwachstelle in der Embedded OpenType (EOT) Font Engine kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der die entsprechende Datei geöffnet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer ein potentielles Opfer dazu veranlasst, eine Datei zu öffnen, in die entsprechend präparierte OpenType eingebettet sind. Dies kann z.B. eine Webseite sein, die der Benutzer öffnet oder eine Datei, die er per E-Mail erhält.
- CVE-2009-0232:
Eine Pufferüberlaufschwachstelle in der Embedded OpenType (EOT) Font Engine kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der die entsprechende Datei geöffnet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer ein potentielles Opfer dazu veranlasst, eine Datei zu öffnen, in die entsprechend präparierte OpenType eingebettet sind. Dies kann z.B. eine Webseite sein, die der Benutzer öffnet oder eine Datei, die er per E-Mail erhält.
- CVE-2009-1537:
Eine Pufferüberlaufschwachstelle in DirectX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer ein potentielles Opfer dazu veranlasst, eine speziell präparierte QuickTime-Datei zu öffnen. Diese kann ihm z.B. in einer Webseite enthalten sein, die der Benutzer öffnet oder eine Datei, die er per E-Mail erhält.
Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der die entsprechende QuickTime-Datei geöffnet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
- CVE-2009-1538:
Eine Pufferüberlaufschwachstelle in DirectX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer ein potentielles Opfer dazu veranlasst, eine speziell präparierte QuickTime-Datei zu öffnen. Diese kann ihm z.B. in einer Webseite enthalten sein, die der Benutzer öffnet oder eine Datei, die er per E-Mail erhält.
Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der die entsprechende QuickTime-Datei geöffnet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
- CVE-2009-1539:
Eine Pufferüberlaufschwachstelle in DirectX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer ein potentielles Opfer dazu veranlasst, eine speziell präparierte QuickTime-Datei zu öffnen. Diese kann ihm z.B. in einer Webseite enthalten sein, die der Benutzer öffnet oder eine Datei, die er per E-Mail erhält.
Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der die entsprechende QuickTime-Datei geöffnet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
- CVE-2008-0015:
Eine Schwachstelle im Microsoft Video ActiveX control über das Video Streams, die z.B. in Webseiten integriert sind, automatisch bei Besuch mit dem Internet Explorer gestartet werden, kann von einem Angreifer über eine speziell präparierte Streaming-Video-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
- CVE-2009-1542:
Eine Schwachstelle in Microsoft Virtual PC und Microsoft Virtual Server kann von einem nichtprivilegierten Benutzer eines Gastsystems dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem Gastsystem auszuführen. Die Schwachstelle tritt durch die falsche Vergabe von Privilegien bei der Ausführung von Systeminstruktionen auf. Dadurch ist es möglich, Instruktionen im Kernel-Mode ausführen zu lassen, ohne die entsprechenden Privilegien besitzen zu müssen.
- CVE-2009-1135:
Eine Schwachstelle im Microsoft Internet Security and Acceleration (ISA) Server 2006 kann von einem Angreifer dazu ausgenutzt werden, Benutzerkonten auf Systemen, die durch den ISA Server geschützt werden, zu übernehmen. Die Schwachstelle tritt auf, wenn der ISA-Server zur Authentifizierung mit Radius und One Time Password (OTP) konfiguriert ist. Zur erfolgreichen Ausnutzung der Schwachstelle ist es lediglich erforderlich, dass der Angreifer in der Lage ist, einen entsprechenden HTTP-Request an ein betroffenes System zu senden.
- CVE-2009-0566:
Eine Pufferüberlaufschwachstelle in Microsoft Publisher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer ein potentielles Opfer dazu veranlasst, eine speziell präparierte Microsoft Publisher-Datei zu öffnen. Diese kann ihm z.B. in einer Webseite enthalten sein, die der Benutzer öffnet oder eine Datei, die er per E-Mail erhält.
Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der die entsprechende Publisher-Datei geöffnet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Workaround
- CVE-2009-0231:
Anwendung der im Microsoft Security Bulletin MS09-029 beschriebenen Workarounds, bzw. behelfsmäßigen Maßnahmen - CVE-2009-0232:
Anwendung der im Microsoft Security Bulletin MS09-029 beschriebenen Workarounds, bzw. behelfsmäßigen Maßnahmen - CVE-2009-1537:
Anwendung der im Microsoft Security Bulletin MS09-028 beschriebenen Workarounds, bzw. behelfsmäßigen Maßnahmen - CVE-2009-1538:
Anwendung der im Microsoft Security Bulletin MS09-028 beschriebenen Workarounds, bzw. behelfsmäßigen Maßnahmen - CVE-2009-1539:
Anwendung der im Microsoft Security Bulletin MS09-028 beschriebenen Workarounds, bzw. behelfsmäßigen Maßnahmen - CVE-2008-0015:
Anwendung der im Microsoft Security Bulletin MS09-032 beschriebenen Workarounds, bzw. behelfsmäßigen Maßnahmen - CVE-2009-1542:
kein Workaround bekannt - CVE-2009-1135:
Anwendung der im Microsoft Security Bulletin MS09-031 beschriebenen Workarounds, bzw. behelfsmäßigen Maßnahmen - CVE-2009-0566:
Anwendung der im Microsoft Security Bulletin MS09-030 beschriebenen Workarounds, bzw. behelfsmäßigen Maßnahmen
Gegenmaßnahmen
- CVE-2009-0231:
Installation der mit dem Microsoft Security Bulletin MS09-029 bereitgestellten Patches bzw. Updates - CVE-2009-0232:
Installation der mit dem Microsoft Security Bulletin MS09-029 bereitgestellten Patches bzw. Updates - CVE-2009-1537:
Installation der mit dem Microsoft Security Bulletin MS09-028 bereitgestellten Patches bzw. Updates - CVE-2009-1538:
Installation der mit dem Microsoft Security Bulletin MS09-028 bereitgestellten Patches bzw. Updates - CVE-2009-1539:
Installation der mit dem Microsoft Security Bulletin MS09-028 bereitgestellten Patches bzw. Updates - CVE-2008-0015:
Installation der mit dem Microsoft Security Bulletin MS09-032 bereitgestellten Patches bzw. Updates - CVE-2009-1542:
Installation der mit dem Microsoft Security Bulletin MS09-033 bereitgestellten Patches bzw. Updates - CVE-2009-1135:
Installation der mit dem Microsoft Security Bulletin MS09-031 bereitgestellten Patches bzw. Updates - CVE-2009-0566:
Installation der mit dem Microsoft Security Bulletin MS09-030 bereitgestellten Patches bzw. Updates
Vulnerability ID
- CVE-2009-0231
- CVE-2009-0232
- CVE-2009-1537
- CVE-2009-1538
- CVE-2009-1539
- CVE-2008-0015
- CVE-2009-1542
- CVE-2009-1135
- CVE-2009-0566
Revisionen dieser Meldung
- V 1.0 (2009-07-15)
- als Kurzmeldung veröffentlicht
- V 1.1 (2009-07-15)
- zur Vollmeldung erweitert
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1586