[MS/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit
(2009-11-10 19:19:20.493084+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms09-nov.mspx
Im Rahmen seines Security Bulletin Summary for November 2009 stellt Microsoft Patches für insgesamt 15 Schwachstellen bereit. Die Schwachstellen betreffen die Web Services on Devices API (WSDAPI), den Microsoft License Logging Server, den Windows Kernel, Microsoft Active Directory, Microsoft Excel sowie Microsoft Word. Die meisten der behandelten Schwachstellen erlauben einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Patches dringend empfohlen wird.
Inhalt
Zusammenfassung
- CVE-2009-2512:
Betroffen: Web Services on Devices API (WSDAPI) Plattform: Windows Vista, Server 2008 Nicht betroffen: Windows 2000, XP, Server 2003, 7, Server 2008 Einfallstor: WSD-Paket, Port 5357/tcp oder 5358/tcp Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2512 - CVE-2009-2523:
Betroffen: Microsoft License Logging Server Plattform: Windows 2000 Nicht betroffen: Windows 2000 Pro, XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2 Einfallstor: RPC-Nachricht Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2523 - CVE-2009-1127:
Betroffen: Windows Kernel Plattform: Windows 2000, XP, Server 2003, Vista, Server 2008 Nicht betroffen: Windows 7, Server 2008 R2 Einfallstor: system call Angriffsvoraussetzung: Berechtigungsnachweis (user credentials) Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1127 - CVE-2009-2513:
Betroffen: Windows Kernel Plattform: Windows 2000, XP, Server 2003, Vista, Server 2008 Nicht betroffen: Windows 7, Server 2008 R2 Einfallstor: GDI-Aufruf Angriffsvoraussetzung: Berechtigungsnachweis (user credentials) Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2513 - CVE-2009-2514:
Betroffen: Windows Kernel Plattform: Windows 2000, XP, Server 2003, Vista, Server 2008 Nicht betroffen: Windows 7, Server 2008 R2 Einfallstor: Embedded Open Type Font, z.B. in einer Webseite oder E-Mail-Nachricht Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2514 - CVE-2009-1928:
Betroffen: Microsoft Active Directory Plattform: Windows 2000, XP, Server 2003, Server 2008 Nicht betroffen: Windows 2000 Pro, Vista, Server 2008, 7, Server 2008 R2 Einfallstor: LDAP(S)-Request Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-1928 - CVE-2009-3127:
Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007 Plattform: Microsoft Windows, Mac OS X Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3127 - CVE-2009-3128:
Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007 Plattform: Microsoft Windows, Mac OS X Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3128 - CVE-2009-3129:
Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007 Plattform: Microsoft Windows, Mac OS X Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3129 - CVE-2009-3130:
Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007 Plattform: Microsoft Windows, Mac OS X Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3130 - CVE-2009-3131:
Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007 Plattform: Microsoft Windows, Mac OS X Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3131 - CVE-2009-3132:
Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007 Plattform: Microsoft Windows, Mac OS X Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3132 - CVE-2009-3133:
Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007 Plattform: Microsoft Windows, Mac OS X Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3133 - CVE-2009-3134:
Betroffen: Microsoft Excel,Office Excel Viewer, Office Excel Viewer 2003, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office 2004 für Mac, Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Converter Pack, Works 8.5, Works 9, Microsoft Office SharePoint Server 2003, Microsoft Office SharePoint Server 2007 Plattform: Microsoft Windows, Mac OS X Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3134 - CVE-2009-3135:
Betroffen: Microsoft Word 2002, Word 2003, Word Viewer, Word Viewer 2003, Microsoft Office 2004 für Mac, Microsoft Office 2008 für Mac, Open XML File Format Converter für Mac Nicht betroffen: Microsoft Office Word 2007, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Works 8.5, Works 9 Plattform: Microsoft Windows, Mac OS X Einfallstor: Word-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-3135
Workaround
- CVE-2009-2512:
- Einschränken des Netzverkehrs zu einem betroffenen System auf den Ports 5357/tcp und 5358/tcp mittels Firewalls auf das nötige Minimum
Hinweis: Diese Maßnahme behebt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein. - Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-063
- Einschränken des Netzverkehrs zu einem betroffenen System auf den Ports 5357/tcp und 5358/tcp mittels Firewalls auf das nötige Minimum
- CVE-2009-2523:
- Einschränken des Netzverkehrs zu einem betroffenen System mittels Firewalls auf das nötige Minimum
Hinweis: Diese Maßnahme behebt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein. - Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-064.
- Einschränken des Netzverkehrs zu einem betroffenen System mittels Firewalls auf das nötige Minimum
- CVE-2009-1127:
Kein Workaround bekannt - CVE-2009-2513:
Kein Workaround bekannt - CVE-2009-2514:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-065. - CVE-2009-1928:
- Einschränken des Netzverkehrs zu einem betroffenen System mittels Firewalls auf das nötige Minimum
Hinweis: Diese Maßnahme behebt die Schwachstelle nicht, sondern schränkt lediglich den Kreis der möglichen Angreifer ein. - Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-066.
- Einschränken des Netzverkehrs zu einem betroffenen System mittels Firewalls auf das nötige Minimum
- CVE-2009-3127:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067. - CVE-2009-3128:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067. - CVE-2009-3129:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067. - CVE-2009-3130:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067. - CVE-2009-3131:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067. - CVE-2009-3132:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067. - CVE-2009-3133:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067. - CVE-2009-3134:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-067. - CVE-2009-3135:
Siehe die Sektion "Workarounds" des Microsoft Security Bulletin MS09-068.
Gegenmaßnahmen
- CVE-2009-2512:
Installation der mit dem Microsoft Security Bulletin MS09-063 bereitgestellten Patches - CVE-2009-2523:
Installation der mit dem Microsoft Security Bulletin MS09-064 bereitgestellten Patches - CVE-2009-1127:
Installation der mit dem Microsoft Security Bulletin MS09-065 bereitgestellten Patches - CVE-2009-2513:
Installation der mit dem Microsoft Security Bulletin MS09-065 bereitgestellten Patches - CVE-2009-2514:
Installation der mit dem Microsoft Security Bulletin MS09-065 bereitgestellten Patches - CVE-2009-1928:
Installation der mit dem Microsoft Security Bulletin MS09-066 bereitgestellten Patches - CVE-2009-3127:
Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches - CVE-2009-3128:
Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches - CVE-2009-3129:
Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches - CVE-2009-3130:
Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches - CVE-2009-3131:
Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches - CVE-2009-3132:
Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches - CVE-2009-3133:
Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches - CVE-2009-3134:
Installation der mit dem Microsoft Security Bulletin MS09-067 bereitgestellten Patches - CVE-2009-3135:
Installation der mit dem Microsoft Security Bulletin MS09-068 bereitgestellten Patches
Vulnerability ID
- CVE-2009-2512
- CVE-2009-2523
- CVE-2009-1127
- CVE-2009-2513
- CVE-2009-2514
- CVE-2009-1928
- CVE-2009-3127
- CVE-2009-3128
- CVE-2009-3129
- CVE-2009-3130
- CVE-2009-3131
- CVE-2009-3132
- CVE-2009-3133
- CVE-2009-3134
- CVE-2009-3135
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1603