[MS/Windows] Microsoft stellt Patches für insgesamt 25 Schwachstellen bereit
(2010-04-13 18:10:00.596485+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx
Im Rahmen seines Security Bulletin Summary for April 2010 stellt Microsoft Patches für insgesamt 25 Schwachstellen bereit. Die Schwachstellen betreffen die Routinen zur Validierung von WinVerifyTrust Signatures, den SMB Client, Microsoft Windows Media Services, den Microsoft MPEG Layer-3 Codecs, den Windows Media Player, den Windows Kernel, die VBScript Scripting Engine, Microsoft Office Publisher, Microsoft Exchange, Microsoft Visio und den Windows IPv6-Stack. Die Schwachstellen erlauben zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.
Inhalt
Zusammenfassung
- CVE-2010-0486:
Betroffen: Microsoft
WinVerifyTrust Signatures 5.1, 6.0, 6.1,
Cabinet File Viewer Shell Extension 5.1, 6.0, 6.1Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: speziell modifizierte signierte Portable Executables und "Cabinet" Dateien ( .cab
)Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Entwurfsfehler Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-019 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-019 Vulnerability ID: CVE-2010-0486 - CVE-2010-0487:
Betroffen: Microsoft
Cabinet File Viewer Shell Extension 5.1, 6.0, 6.1Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: speziell modifizierte signierte "Cabinet" Dateien ( .cab
)>Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Entwurfsfehler Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-019 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-019 Vulnerability ID: - CVE-2009-3676:
Betroffen: Microsoft SMB-Client Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: SMB Response Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020 Vulnerability ID: CVE-2009-3676 - CVE-2010-0269:
Betroffen: Microsoft SMB-Client Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: SMB Response Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020 Vulnerability ID: CVE-2010-0269 - CVE-2010-0270:
Betroffen: Microsoft SMB-Client Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: SMB Response Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020 Vulnerability ID: CVE-2010-0270 - CVE-2010-0476:
Betroffen: Microsoft SMB-Client Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: SMB Response Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020 Vulnerability ID: CVE-2010-0476 - CVE-2010-0477:
Betroffen: Microsoft SMB-Client Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: SMB Response Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-020 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-020 Vulnerability ID: CVE-2010-0477 - CVE-2010-0478:
Betroffen: Microsoft Windows Media Services unter Windows Server 2000 Service SP4 Nicht betroffen: Microsoft
Windows 2000 Pro SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Streaming Media Daten Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-025 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-025 Vulnerability ID: CVE-2010-0478 - CVE-2010-0480:
Betroffen: Microsoft MPEG Layer-3 Codecs Plattform: Microsoft
Windows 2000 Pro SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows 7 32bit,
Windows 7 x64Nicht betroffen: Microsoft
Windows Server 2003 Itanium SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: AVI-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-026 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-026 Vulnerability ID: CVE-2010-0480 - CVE-2010-0268:
Betroffen: Microsoft Windows Media Player 9 Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,Nicht betroffen: Microsoft Windows Media Player 6.4, 7.1, 10, 11, 12 Einfallstor: Medien Daten Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-027 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-027 Vulnerability ID: CVE-2010-0268 - CVE-2010-0234:
Betroffen: Microsoft Windows Kernel Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: system call mit speziell präparierten Parametern Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021 Vulnerability ID: CVE-2010-0234 - CVE-2010-0235:
Betroffen: Microsoft Windows Kernel Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Symbolischer Link Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021 Vulnerability ID: CVE-2010-0234 - CVE-2010-0236:
Betroffen: Microsoft Windows Kernel Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Registry Key, der als Symbolischer Link abgelegt ist Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021 Vulnerability ID: CVE-2010-0236 - CVE-2010-0237:
Betroffen: Microsoft Windows Kernel Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Symbolischer Link zwischen verschiedenen Hives in der Registry Datenbank Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021 Vulnerability ID: CVE-2010-0237 - CVE-2010-0238:
Betroffen: Microsoft Windows Kernel Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Registry Key Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021 Vulnerability ID: CVE-2010-0238 - CVE-2010-0481:
Betroffen: Microsoft Windows Kernel Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: virtueller Pfad Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: denial of service Typ: Entwurfsfehler Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021 Vulnerability ID: CVE-2010-0481 - CVE-2010-0482:
Betroffen: Microsoft Windows Kernel Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Bilddatei Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: denial of service Typ: Entwurfsfehler Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021 Vulnerability ID: CVE-2010-0482 - CVE-2010-0810:
Betroffen: Microsoft Windows Kernel Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Ausnahmebehandlung Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: denial of service Typ: Entwurfsfehler Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-021 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-021 Vulnerability ID: CVE-2010-0810 - CVE-2010-0483:
Betroffen: Microsoft Visual Basic Scripting Engine 5.1, 5.6, 5.7, 5.8 Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: speziell präpariertes Visual Basic Skript, über den Internet Explorer Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-022 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-022 Vulnerability ID: CVE-2010-0483 - CVE-2010-0479:
Betroffen: Microsoft Office Publisher 2002 SP3, Office Publisher 2007 SP1 und SP2 Einfallstor: Publisher-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-023 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-023 Vulnerability ID: CVE-2010-0479 - CVE-2010-0024:
Betroffen: Microsoft
Microsoft Exchange Server 2000 SP3
Microsoft Exchange Server 2003 SP2
Microsoft Exchange Server 2007 SP1
Microsoft Exchange Server 2007 SP2
Microsoft Exchange Server 2010 x64Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 R2 x64,Nicht betroffen: Microsoft
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 ItaniumEinfallstor: DNS MX Record Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-024 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-024 Vulnerability ID: CVE-2010-0024 - CVE-2010-0025:
Betroffen: Microsoft
Microsoft Exchange Server 2000 SP3
Microsoft Exchange Server 2003 SP2
Microsoft Exchange Server 2007 SP1
Microsoft Exchange Server 2007 SP2
Microsoft Exchange Server 2010 x64Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 R2 x64,Nicht betroffen: Microsoft
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 ItaniumEinfallstor: SMTP-Kommando Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: information leak Typ: Entwurfsfehler Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-024 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-024 Vulnerability ID: CVE-2010-0025 - CVE-2010-0254:
Betroffen: Microsoft Office Visio 2002 SP2, Visio 2003 SP3, Visio 2007 SP1 und SP2 Nicht betroffen: Microsoft Office Visio Viewer 2007 SP1 und SP2, Visio Enterprise Network Tools Einfallstor: Visio-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-028 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-028 Vulnerability ID: CVE-2010-0254 - CVE-2010-0256:
Betroffen: Microsoft Office Visio 2002 SP2, Visio 2003 SP3, Visio 2007 SP1 und SP2 Nicht betroffen: Microsoft Office Visio Viewer 2007 SP1 und SP2, Visio Enterprise Network Tools Einfallstor: Visio-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-028 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-028 Vulnerability ID: CVE-2010-0256 - CVE-2010-0812:
Betroffen: Microsoft IPv6 Stack, ISATAP Component Plattform: Microsoft
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,Nicht betroffen: Microsoft
Windows 2000 SP4,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: ISATAP-Tunnel im Rahmen einer IPv6-Verbindung Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: IP-Spoofing Typ: Implementierungsfehler Gefahrenpotential: je nach Umgebung mittel bis sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-029 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-029 Vulnerability ID: CVE-2010-0812
Vulnerability ID
- CVE-2010-0486
- CVE-2010-0487
- CVE-2009-3676
- CVE-2010-0269
- CVE-2010-0270
- CVE-2010-0476
- CVE-2010-0477
- CVE-2010-0478
- CVE-2010-0480
- CVE-2010-0268
- CVE-2010-0234
- CVE-2010-0235
- CVE-2010-0236
- CVE-2010-0237
- CVE-2010-0238
- CVE-2010-0481
- CVE-2010-0482
- CVE-2010-0810
- CVE-2010-0483
- CVE-2010-0479
- CVE-2010-0024
- CVE-2010-0025
- CVE-2010-0254
- CVE-2010-0256
- CVE-2010-0812
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1626