[MS/Windows] Microsoft stellt Patches für insgesamt 34 Schwachstellen bereit
(2009-10-14 10:47:53.833252+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms09-oct.mspx
Im Rahmen seines Security Bulletin Summary for October 2009 stellt Microsoft Patches für insgesamt 34 Schwachstellen bereit. Die Schwachstellen betreffen den Windows Kernel, den Windows Local Security Authority Subsystem Service, SMBv2, den Media Audio Voice Decoder, den Media Audio Compression Manager, den Media Player, den Internet Explorer, verschiedene ActiveX Controls, verschiedene Teile der .NET Umgebung, GDI+, den FTP-Server der IIS, die CryptoAPI sowie den Indexing Service. Sie ermöglichen einem Angreifer zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, z.T. mit administrativen Privilegien. Die Installation der bereitgestellten Patches und Updates wird dringend empfohlen.
Inhalt
Zusammenfassung
- CVE-2009-2526:
Betroffen: Microsoft Windows Vista, Server 2008 Nicht betroffen: Microsoft Windows 2000, XP, Server 2003, Server 2008 R2, 7 Einfallstor: SMBv2-Paket Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Implementierungsfehler Gefahrenpotential: sehr hoch Workaround: bedingt Gegenmaßnahmen: neue Version Exploit Status: Exploit Code in Umlauf Vulnerability ID: CVE-2009-2526 - CVE-2009-2532:
Betroffen: Microsoft Windows Vista, Server 2008 Nicht betroffen: Microsoft Windows 2000, XP, Server 2003, Server 2008 R2, 7 Einfallstor: SMBv2-Paket Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Implementierungsfehler Gefahrenpotential: sehr hoch Workaround: bedingt Gegenmaßnahmen: neue Version Exploit Status: Exploit Code in Umlauf Vulnerability ID: CVE-2009-2532 - CVE-2009-3103:
Betroffen: Microsoft Windows Vista, Server 2008 Nicht betroffen: Microsoft Windows 2000, XP, Server 2003, Server 2008 R2, 7 Einfallstor: SMBv2-Paket Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Implementierungsfehler Gefahrenpotential: sehr hoch Workaround: bedingt Gegenmaßnahmen: neue Version Exploit Status: Exploit Code in Umlauf Vulnerability ID: CVE-2009-3103 - CVE-2009-0555:
Betroffen: Windows Media Audio Voice Decoder Plattform: Microsoft Windows 2000, XP, Server 2003, Server 2003 x64, Vista, Server 2008 Nicht betroffen: Microsoft Windows Server 2003 SP2, Server 2008 Itanium SP0 und SP2, 7, Server 2008 R2 Einfallstor: ASF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Implementierungsfehler Gefahrenpotential: sehr hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0555 - CVE-2009-2525:
Betroffen: Windows Media Audio Voice Decoder Plattform: Microsoft Windows 2000, XP, Server 2003, Server 2003 x64, Vista, Server 2008 Nicht betroffen: Microsoft Windows Server 2003 SP2, Server 2008 Itanium SP0 und SP2, 7, Server 2008 R2 Einfallstor: ASF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Implementierungsfehler Gefahrenpotential: sehr hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2525 - CVE-2009-2527:
Betroffen: Microsoft Windows Media Player Plattform: Microsoft Windows 2000, XP, Server 2003, Server 2003 x64 Nicht betroffen: Microsoft Windows Server 2003 Itanium, Vista, Server 2008, 7, Server 2008 R2 Einfallstor: ASF-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2527 - CVE-2009-1547:
Betroffen: Microsoft Internet Explorer 5.01, 6, 7, 8 Plattform: Microsoft Windows Nicht betroffen: - Einfallstor: HTML-Code Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1547 - CVE-2009-2529:
Betroffen: Microsoft Internet Explorer 5.01, 6, 7, 8 Plattform: Microsoft Windows Nicht betroffen: - Einfallstor: HTML-Code Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2529 - CVE-2009-2530:
Betroffen: Microsoft Internet Explorer 5.01, 6, 7, 8 Plattform: Microsoft Windows Nicht betroffen: - Einfallstor: HTML-Code Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2530 - CVE-2009-2531:
Betroffen: Microsoft Internet Explorer 5.01, 6, 7, 8 Plattform: Microsoft Windows Nicht betroffen: - Einfallstor: HTML-Code Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2531 - CVE-2009-2493:
Betroffen: ActiveX-Controls: RecordNavigationControl, FieldList, ExpandControl, RecordNavigationControl, OWC11, Visio Viewer 2002-2007, Windows Live Mail Mail Object, Windows Live Mail Mesg Table Object, Windows Live Mail Mime Editor, Windows Live Mail Message List, MSN Photo Upload Tool, Office Excel Add-in for SQL Analysis Services, Office Excel Add-in for SQL Analysis Services Office Excel Add-in for SQL Analysis Services, Office Excel Add-in for SQL Analysis Services Plattform: Microsoft Windows Nicht betroffen: - Einfallstor: Webseite Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja, Setzen des Kill-Bits für die verwundbaren ActiveX-Controls Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2493 - CVE-2009-0901:
Betroffen: Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio Viewer 2007 Plattform: Microsoft Windows Einfallstor: Webseite Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: - CVE-2009-2493:
Betroffen: Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio Viewer 2007 Plattform: Microsoft Windows Einfallstor: Webseite Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: - CVE-2009-2495:
Betroffen: Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio Viewer 2007 Plattform: Microsoft Windows Einfallstor: Webseite Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: - CVE-2009-0090:
Betroffen: Microsoft .NET Framework 1.1, 2.0, 3.5, Microsoft Silverlight 2 Plattform: Microsoft Windows 2000, XP, Server 2003, Vista, Vista x64, Server 2008, 7, Server 2008 R2, Mac OS X (Silverlight 2) Nicht betroffen: Microsoft .NET Framework 3.0, 3.5 (Vista, Vista x64, Server 2008, Server 2008 x64, Server 2008 Itanium), Silverlight 3 Einfallstor: Webseite, ASP.NET Applikation (Upload auf einen Webserver), .NET Applikation Angriffsvoraussetzung: Benutzerinteraktion, Netzwerk Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0090 - CVE-2009-0091:
Betroffen: Microsoft .NET Framework 1.1, 2.0, 3.5, Microsoft Silverlight 2 Plattform: Microsoft Windows 2000, XP, Server 2003, Vista, Vista x64, Server 2008, 7, Server 2008 R2, Mac OS X (Silverlight 2) Nicht betroffen: Microsoft .NET Framework 3.0, 3.5 (Vista, Vista x64, Server 2008, Server 2008 x64, Server 2008 Itanium), Silverlight 3 Einfallstor: Webseite, ASP.NET Applikation (Upload auf einen Webserver), .NET Applikation Angriffsvoraussetzung: Benutzerinteraktion, Netzwerk Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0091 - CVE-2009-2497:
Betroffen: Microsoft .NET Framework 1.1, 2.0, 3.5, Microsoft Silverlight 2 Plattform: Microsoft Windows 2000, XP, Server 2003, Vista, Vista x64, Server 2008, 7, Server 2008 R2, Mac OS X (Silverlight 2) Nicht betroffen: Microsoft .NET Framework 3.0, 3.5 (Vista, Vista x64, Server 2008, Server 2008 x64, Server 2008 Itanium), Silverlight 3 Einfallstor: Webseite, ASP.NET Applikation (Upload auf einen Webserver), .NET Applikation Angriffsvoraussetzung: Benutzerinteraktion, Netzwerk Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2497 - CVE-2009-2500:
Betroffen: Microsoft Graphics Device Interface + (GDI+) Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: Windows Metafile (WMF) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2500 - CVE-2009-2501:
Betroffen: Microsoft Graphics Device Interface + (GDI+) Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: PNG-Bilddatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2501 - CVE-2009-2502:
Betroffen: Microsoft Graphics Device Interface + (GDI+) Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: TIFF-Bilddatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2502 - CVE-2009-2503:
Betroffen: Microsoft Graphics Device Interface + (GDI+) Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: TIFF-Bilddatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2503 - CVE-2009-2504:
Betroffen: Microsoft Graphics Device Interface + (GDI+) Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: Webseite, ASP.NET Applikation (Upload auf einen Webserver), .NET Applikation Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2504 - CVE-2009-3126:
Betroffen: Microsoft Graphics Device Interface + (GDI+) Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: PNG-Bilddatei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3126 - CVE-2009-2528:
Betroffen: Microsoft Graphics Device Interface + (GDI+), Microsoft Office Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: Microsoft Office-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2528 - CVE-2009-2518:
Betroffen: Microsoft Graphics Device Interface + (GDI+), Microsoft Office Plattform: Microsoft Windows XP SP2 u. SP3, XP Pro SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista x64, Vista x64 SP1, Server 2008, Server 2008 x64, Server 2008 Itanium Nicht betroffen: Microsoft Windows 2000 SP4, Vista SP2, Vista x64 SP2, Server 2008 SP2, Server 2008 x64 SP2, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: Microsoft Office-Datei, die eine Windows Bitmap-Bilddatei (BMP) enthält Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2518 - CVE-2009-2521:
Betroffen: FTP-Serverkomponente der Microsoft Internet Information Services (IIS) 5.0, 5.1, 6.0, 7.0 Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 x64, Server 2008 x64 SP2, Server 2008 Itanium, Server 2008 Itanium SP2 Nicht betroffen: IIS 7.0 mit FTP Service 7.5 (Vista, Server 2008, 7, Server 2008 R2) Einfallstor: ls
KommandoAngriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: Denial of Service (DoS) Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2521 - CVE-2009-3023:
Betroffen: FTP-Serverkomponente der Microsoft Internet Information Services (IIS) 5.0, 5.1, 6.0, 7.0 Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 x64, Server 2008 x64 SP2, Server 2008 Itanium, Server 2008 Itanium SP2 Nicht betroffen: IIS 7.0 mit FTP Service 7.5 (Vista, Server 2008, 7, Server 2008 R2) Einfallstor: ls
KommandoAngriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3023 - CVE-2009-2510:
Betroffen: Microsoft Windows CryptoAPI Plattform: Microsoft Windows (alle Versionen) Einfallstor: null terminator in einem X.509-Zertifikat Angriffsvoraussetzung: Zertifikat mit speziellem DN Angriffsvektorklasse: network Auswirkung: Identitätsdiebstahl (identity theft/spoofing) Typ: Entwurfsfehler Gefahrenpotential: mittel bis hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2510 - CVE-2009-2511:
Betroffen: Microsoft Windows CryptoAPI Plattform: Microsoft Windows (alle Versionen) Einfallstor: null terminator in einem X.509-Zertifikat Angriffsvoraussetzung: Zertifikat mit speziellem DN Angriffsvektorklasse: network Auswirkung: Identitätsdiebstahl (identity theft/spoofing) Typ: Speicherverletzung Gefahrenpotential: mittel bis hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2511 - CVE-2009-2507:
Betroffen: ActiveX in Microsoft Indexing Service Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2 Nicht betroffen: Microsoft Windows Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: Webseite Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2507 - CVE-2009-2515:
Betroffen: Windows Kernel Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2 Nicht betroffen: Microsoft Windows 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: lokaler Programmlauf Angriffsvoraussetzung: user credentials Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: - CVE-2009-2516:
Betroffen: Windows Kernel Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2 Nicht betroffen: Microsoft Windows 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: lokaler Programmlauf Angriffsvoraussetzung: user credentials Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: - CVE-2009-2517:
Betroffen: Windows Kernel Plattform: Microsoft Windows 2000 SP4, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2 Nicht betroffen: Microsoft Windows 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Einfallstor: lokaler Programmlauf Angriffsvoraussetzung: user credentials Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: - CVE-2009-2524:
Betroffen: LSASS Plattform: Microsoft Windows, XP SP2, XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 Itanium SP2, Vista, Vista SP1, Vista SP2, Vista x64 SP1, Vista x64 SP2, Server 2008, Server 2008 SP2, Server 2008 Itanium, Server 2008 Itanium SP2, 7, 7 x64, Server 2008 R2 x64, Server 2008 R2 Itanium Nicht betroffen: Microsoft Windows 2000 SP4 Einfallstor: NTLM-Paket Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: Denial of Service (DoS) Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID:
Workaround
- CVE-2009-2526:
- Abschaltung von SMB, dies bedeutet, dass alle Anwendungen und Systeme, die auf SMB basieren, abgeschaltet werden müssen. Darunter fallen insbesondere Active Directory-Installationen. In den meisten Fällen dürfte dies ein nicht realisierbarer Workaround sein.
- Konfiguration einer Firewall derart, dass SMB-Pakete nur noch von als vertrauenswürdig eingestuften Systemen zum und vom betroffenen System zugelassen werden. Diese Maßnahme beseitigt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
- Siehe hierzu auch die Sektion "Workarounds" des entsprechenden Microsoft Security Bulletins MS09-050.
- CVE-2009-2532:
- Abschaltung von SMB, dies bedeutet, dass alle Anwendungen und Systeme, die auf SMB basieren, abgeschaltet werden müssen. Darunter fallen insbesondere Active Directory-Installationen. In den meisten Fällen dürfte dies ein nicht realisierbarer Workaround sein.
- Konfiguration einer Firewall derart, dass SMB-Pakete nur noch von als vertrauenswürdig eingestuften Systemen zum und vom betroffenen System zugelassen werden. Diese Maßnahme beseitigt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
- Siehe hierzu auch die Sektion "Workarounds" des entsprechenden Microsoft Security Bulletins MS09-050.
- CVE-2009-3103:
- Abschaltung von SMB, dies bedeutet, dass alle Anwendungen und Systeme, die auf SMB basieren, abgeschaltet werden müssen. Darunter fallen insbesondere Active Directory-Installationen. In den meisten Fällen dürfte dies ein nicht realisierbarer Workaround sein.
- Konfiguration einer Firewall derart, dass SMB-Pakete nur noch von als vertrauenswürdig eingestuften Systemen zum und vom betroffenen System zugelassen werden. Diese Maßnahme beseitigt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein.
- Siehe hierzu auch die Sektion "Workarounds" des entsprechenden Microsoft Security Bulletins MS09-050.
- CVE-2009-0555:
Abschaltung der entsprechenden DLL auf einem betroffenen System. Siehe hierzu die Sektion "Workarounds" des entsprechenden Microsoft Security Bulletins MS09-051. - CVE-2009-2525:
- CVE-2009-2527:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-052. - CVE-2009-1547:
Kein Workaround bekannt - CVE-2009-2529:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-054. - CVE-2009-2530:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-054. - CVE-2009-2531:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-054. - CVE-2009-2493:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-055. - CVE-2009-0901:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-060. - CVE-2009-2493:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-060. - CVE-2009-2495:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-060. - CVE-2009-0090:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-061. - CVE-2009-0091:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-061. - CVE-2009-2497:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-061. - CVE-2009-2500:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062. - CVE-2009-2501:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062. - CVE-2009-2502:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062. - CVE-2009-2503:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062. - CVE-2009-2504:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062. - CVE-2009-3126:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062. - CVE-2009-2528:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062. - CVE-2009-2518:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-062. - CVE-2009-2521:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-053. - CVE-2009-3023:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-053. - CVE-2009-2510:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-056. - CVE-2009-2511:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-056. - CVE-2009-2507:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-057. - CVE-2009-2515:
Kein Workaround bekannt - CVE-2009-2516:
Kein Workaround bekannt - CVE-2009-2517:
Kein Workaround bekannt - CVE-2009-2524:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-059.
Gegenmaßnahmen
- CVE-2009-2526:
Installation der mit dem Microsoft Security Bulletin MS09-050 bereitgestellten Patches bzw. Updates. - CVE-2009-2532:
Installation der mit dem Microsoft Security Bulletin MS09-050 bereitgestellten Patches bzw. Updates. - CVE-2009-3103:
Installation der mit dem Microsoft Security Bulletin MS09-050 bereitgestellten Patches bzw. Updates. - CVE-2009-0555:
Installation der mit dem Microsoft Security Bulletin MS09-051 bereitgestellten Patches bzw. Updates. - CVE-2009-2525:
Installation der mit dem Microsoft Security Bulletin MS09-051 bereitgestellten Patches bzw. Updates. - CVE-2009-2527:
Installation der mit dem Microsoft Security Bulletin MS09-052 bereitgestellten Patches bzw. Updates. - CVE-2009-1547:
Installation der mit dem Microsoft Security Bulletin MS09-054 bereitgestellten Patches bzw. Updates. - CVE-2009-2529:
Installation der mit dem Microsoft Security Bulletin MS09-054 bereitgestellten Patches bzw. Updates. - CVE-2009-2530:
Installation der mit dem Microsoft Security Bulletin MS09-054 bereitgestellten Patches bzw. Updates. - CVE-2009-2531:
Installation der mit dem Microsoft Security Bulletin MS09-054 bereitgestellten Patches bzw. Updates. - CVE-2009-2493:
Installation der mit dem Microsoft Security Bulletin MS09-055 bereitgestellten Patches bzw. Updates. - CVE-2009-0901:
Installation der mit dem Microsoft Security Bulletin MS09-060 bereitgestellten Patches bzw. Updates. - CVE-2009-2493:
Installation der mit dem Microsoft Security Bulletin MS09-060 bereitgestellten Patches bzw. Updates. - CVE-2009-2495:
Installation der mit dem Microsoft Security Bulletin MS09-060 bereitgestellten Patches bzw. Updates. - CVE-2009-0090:
Installation der mit dem Microsoft Security Bulletin MS09-061 bereitgestellten Patches bzw. Updates. - CVE-2009-0091:
Installation der mit dem Microsoft Security Bulletin MS09-061 bereitgestellten Patches bzw. Updates. - CVE-2009-2497:
Installation der mit dem Microsoft Security Bulletin MS09-061 bereitgestellten Patches bzw. Updates. - CVE-2009-2500:
Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates. - CVE-2009-2501:
Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates. - CVE-2009-2502:
Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates. - CVE-2009-2503:
Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates. - CVE-2009-2504:
Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates. - CVE-2009-3126:
Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates. - CVE-2009-2528:
Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates. - CVE-2009-2518:
Installation der mit dem Microsoft Security Bulletin MS09-062 bereitgestellten Patches bzw. Updates. - CVE-2009-2521:
Installation der mit dem Microsoft Security Bulletin MS09-053 bereitgestellten Patches bzw. Updates. - CVE-2009-3023:
Installation der mit dem Microsoft Security Bulletin MS09-053 bereitgestellten Patches bzw. Updates. - CVE-2009-2510:
Installation der mit dem Microsoft Security Bulletin MS09-056 bereitgestellten Patches bzw. Updates. - CVE-2009-2511:
Installation der mit dem Microsoft Security Bulletin MS09-056 bereitgestellten Patches bzw. Updates. - CVE-2009-2507:
Installation der mit dem Microsoft Security Bulletin MS09-057 bereitgestellten Patches bzw. Updates. - CVE-2009-2515:
Installation der mit dem Microsoft Security Bulletin MS09-058 bereitgestellten Patches bzw. Updates. - CVE-2009-2516:
Installation der mit dem Microsoft Security Bulletin MS09-058 bereitgestellten Patches bzw. Updates. - CVE-2009-2517:
Installation der mit dem Microsoft Security Bulletin MS09-058 bereitgestellten Patches bzw. Updates. - CVE-2009-2524:
Installation der mit dem Microsoft Security Bulletin MS09-059 bereitgestellten Patches bzw. Updates.
Vulnerability ID
- CVE-2009-2526
- CVE-2009-2532
- CVE-2009-3103
- CVE-2009-0555
- CVE-2009-2525
- CVE-2009-2527
- CVE-2009-1547
- CVE-2009-2529
- CVE-2009-2530
- CVE-2009-2531
- CVE-2009-2493
- CVE-2009-0901
- CVE-2009-2493
- CVE-2009-2495
- CVE-2009-0090
- CVE-2009-0091
- CVE-2009-2497
- CVE-2009-2500
- CVE-2009-2501
- CVE-2009-2502
- CVE-2009-2503
- CVE-2009-2504
- CVE-2009-3126
- CVE-2009-2528
- CVE-2009-2518
- CVE-2009-2521
- CVE-2009-3023
- CVE-2009-2510
- CVE-2009-2511
- CVE-2009-2507
- CVE-2009-2515
- CVE-2009-2516
- CVE-2009-2517
- CVE-2009-2524
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1600