[MS/Windows] Microsoft stellt Patchhes für insgesamt 33 Schwachstellen bereit
(2010-06-08 19:32:03.948356+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms10-jun.mspx
Im Rahmen seines Security Bulletin Summary for June 2010 stellt Microsoft Patches für insgesamt 33 Schwachstellen bereit. Die Schwachstellen betreffen die Routinen zur Entpackung von Mediendaten (Dekompression), das Microsoft Data Analyzer ActiveX Control, die Microsoft IE8 Developer Tools, den Microsoft Internet Explorer, den Windows Kernel , Microsoft Office, dem Microsoft OpenType Compact Font Format (CFF) Driver, Microsoft Office Excel, Microsoft SharePoint, den Microsoft Internet Information Services sowie dem Microsoft .NET Framework. Die Schwachstellen erlauben zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.
Inhalt
Zusammenfassung
- CVE-2010-1879:
Betroffen: Quartz.dll (DirectShow),
DirectX 9,
Windows Media Format Runtime 9,
Windows Media Format Runtime 9 x64,
Windows Media Format Runtime 9.5,
Windows Media Format Runtime 9.5 x64,
Windows Media Format Runtime 11,
Asycfilt.dll (COM-Komponente),
Windows Media Encoder 9 x86,Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
DirectX 7,
Microsoft Expression Encoder 3Einfallstor: Medien-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-033 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-033 Vulnerability ID: CVE-2010-1879 - CVE-2010-1879:
Betroffen: Quartz.dll (DirectShow),
DirectX 9,
Windows Media Format Runtime 9,
Windows Media Format Runtime 9 x64,
Windows Media Format Runtime 9.5,
Windows Media Format Runtime 9.5 x64,
Windows Media Format Runtime 11,
Asycfilt.dll (COM-Komponente),
Windows Media Encoder 9 x86,Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
DirectX 7,
Microsoft Expression Encoder 3Einfallstor: MJPEG-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-033 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-033 Vulnerability ID: CVE-2010-1879 - CVE-2010-0252:
Betroffen: Microsoft Data Analyzer ActiveX Control Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Webdokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-034 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-034 Vulnerability ID: CVE-2010-0252 - CVE-2010-0811:
Betroffen: Microsoft Internet Explorer 8 Developer Tools Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Webdokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-034 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-034 Vulnerability ID: CVE-2010-0811 - CVE-2010-0255:
Betroffen: Microsoft Internet Explorer 5.01 SP4,
Microsoft Internet Explorer 6,
Microsoft Internet Explorer 6 SP1,
Microsoft Internet Explorer 7,
Microsoft Internet Explorer 8,Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Cached Data Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: Umgehung der Domain-Restriktionen des IE Typ: Implementierungsfehler Gefahrenpotential: mittel bis hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035 Vulnerability ID: CVE-2010-0255 - CVE-2010-1257:
Betroffen: Microsoft Internet Explorer 5.01 SP4,
Microsoft Internet Explorer 6,
Microsoft Internet Explorer 6 SP1,
Microsoft Internet Explorer 7,
Microsoft Internet Explorer 8,Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Webdokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: cross-site-scripting Typ: Implementierungsfehler Gefahrenpotential: mittel bis hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035 Vulnerability ID: CVE-2010-1257 - CVE-2010-1259:
Betroffen: Microsoft Internet Explorer 5.01 SP4,
Microsoft Internet Explorer 6,
Microsoft Internet Explorer 6 SP1,
Microsoft Internet Explorer 7,
Microsoft Internet Explorer 8,Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Webdokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035 Vulnerability ID: CVE-2010-1259 - CVE-2010-1260:
Betroffen: Microsoft Internet Explorer 5.01 SP4,
Microsoft Internet Explorer 6,
Microsoft Internet Explorer 6 SP1,
Microsoft Internet Explorer 7,
Microsoft Internet Explorer 8,Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Webdokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035 Vulnerability ID: CVE-2010-1260 - CVE-2010-1261:
Betroffen: Microsoft Internet Explorer 5.01 SP4,
Microsoft Internet Explorer 6,
Microsoft Internet Explorer 6 SP1,
Microsoft Internet Explorer 7,
Microsoft Internet Explorer 8,Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Webdokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035 Vulnerability ID: CVE-2010-1261 - CVE-2010-1262:
Betroffen: Microsoft Internet Explorer 5.01 SP4,
Microsoft Internet Explorer 6,
Microsoft Internet Explorer 6 SP1,
Microsoft Internet Explorer 7,
Microsoft Internet Explorer 8,Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: Webdokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-035 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-035 Vulnerability ID: CVE-2010-1262 - CVE-2010-0484:
Betroffen: Windows Kernel-Mode Drivers Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: spezieller Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-032 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-032 Vulnerability ID: CVE-2010-0484 - CVE-2010-0485:
Betroffen: Windows Kernel-Mode Drivers Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: spezieller Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-032 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-032 Vulnerability ID: CVE-2010-0485 - CVE-2010-1255:
Betroffen: Windows Kernel-Mode Drivers Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: TrueType Font Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-032 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-032 Vulnerability ID: CVE-2010-1255 - CVE-2010-1263:
Betroffen: Microsoft
Office XP SP3,
Office 2003 SP3 ,
Office System SP1 und SP2DPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: COM-Objekt in einem Office-Dokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-036 Vulnerability ID: CVE-2010-1263 - CVE-2010-0819:
Betroffen: Windows OpenType Compact Font Format (CFF) driver Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumEinfallstor: spezieller Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-037 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-037 Vulnerability ID: CVE-2010-0819 - CVE-2010-0821:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-0821 - CVE-2010-0822:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-0822 - CVE-2010-0823:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-0823 - CVE-2010-0824:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-0824 - CVE-2010-1245:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1245 - CVE-2010-1246:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1246 - CVE-2010-1247:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1247 - CVE-2010-1248:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1248 - CVE-2010-1249:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1249 - CVE-2010-1250:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1250 - CVE-2010-1251:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1251 - CVE-2010-1252:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1252 - CVE-2010-1253:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1253 - CVE-2010-1254:
Betroffen: Microsoft Office XP SP3,
2007 Microsoft Office System SP1 und SP2,
Microsoft Office 2004 für Mac,
Microsoft Office 2008 für Mac,
Microsoft Open XML Dateiformat-Konverter für Mac,
Microsoft Office Excel Viewer SP1 und SP2,
Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 DateiformatsPlattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Microsoft Office Excel 2010 (32-bit),
Microsoft Office Excel 2010 (64-bit),
Microsoft Office Dateikonverter-Pack,
Microsoft Works 8.5,
Microsoft Works 9,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft SharePoint Server 2010Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-038 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-038 Vulnerability ID: CVE-2010-1254 - CVE-2010-0817:
Betroffen: Microsoft Office InfoPath 2003 SP3,
Microsoft Office InfoPath 2007 SP1 und SP2,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (32-bit),
Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (64-bit),Nicht betroffen: Microsoft Windows SharePoint Services 2.0,
Microsoft SharePoint Portal Server 2001 SP3,
Microsoft Office SharePoint Portal Server 2003 SP3,
Microsoft SharePoint Server 2010Einfallstor: Scriptcode über einen SharePoint Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: Netzwerkgruppe Auswirkung: cross-site-scripting Typ: Entwurfsfehler Gefahrenpotential: mittel bis hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-039 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-039 Vulnerability ID: CVE-2010-0817 - CVE-2010-1257:
Betroffen: Microsoft Office InfoPath 2003 SP3,
Microsoft Office InfoPath 2007 SP1 und SP2,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (32-bit),
Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (64-bit),Nicht betroffen: Microsoft Windows SharePoint Services 2.0,
Microsoft SharePoint Portal Server 2001 SP3,
Microsoft Office SharePoint Portal Server 2003 SP3,
Microsoft SharePoint Server 2010Einfallstor: Scriptcode über einen SharePoint Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: Netzwerkgruppe Auswirkung: cross-site-scripting Typ: Entwurfsfehler Gefahrenpotential: mittel bis hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-039 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-039 Vulnerability ID: CVE-2010-1257 - CVE-2010-1264:
Betroffen: Microsoft Office InfoPath 2003 SP3,
Microsoft Office InfoPath 2007 SP1 und SP2,
Microsoft Office SharePoint Server 2007 SP1 und SP2 (32-bit),
Microsoft Office SharePoint Server 2007 SP1 und SP2 (64-bit),
Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (32-bit),
Microsoft Windows SharePoint Services 3.0 SP1 und SP2 (64-bit),Nicht betroffen: Microsoft Windows SharePoint Services 2.0,
Microsoft SharePoint Portal Server 2001 SP3,
Microsoft Office SharePoint Portal Server 2003 SP3,
Microsoft SharePoint Server 2010Einfallstor: speziell formulierter request an die Hilfeseite des SharePoint-Servers Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: Netzwerkgruppe Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-039 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-039 Vulnerability ID: CVE-2010-1264 - CVE-2010-1256:
Betroffen: Microsoft
Internet Information Services 6.0,
Internet Information Services 7.0,
Internet Information Services 7.5Plattform: Microsoft
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Internet Information Services 5.0,
Internet Information Services 5.1,
Internet Information Services 6.0Einfallstor: Authetntisierungsprozedur Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: application user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-040 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-040 Vulnerability ID: CVE-2010-1256 - CVE-2009-0217:
Betroffen: Microsoft .NET Framework 1.0 SP3,
Microsoft .NET Framework 1.1 SP1,
Microsoft .NET Framework 2.0 SP2,
Microsoft .NET Framework 3.5 SP1,
Microsoft .NET Framework 3.5.1 SP1Plattform: Microsoft
Windows 2000 SP4,
Windows XP SP2 und SP3,
Windows XP Pro x64 SP2,
Windows Server 2003 SP2,
Windows Server 2003 x64 SP2,
Windows Server 2003 Itanium SP2,
Windows Vista SP1 und SP2,
Windows Vista x64 SP1 und SP2,
Windows Server 2008 32bit,
Windows Server 2008 32bit SP2,
Windows Server 2008 x64,
Windows Server 2008 x64 SP2,
Windows Server 2008 Itanium,
Windows Server 2008 Itanium SP2,
Windows 7 32bit,
Windows 7 x64,
Windows Server 2008 R2 x64,
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft .NET Framework 3.0,
Microsoft .NET Framework 3.0 SP1,
Microsoft .NET Framework 3.0 SP2Einfallstor: W3C XML Signature Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: Umgehung kryptographischer Authentifizierungsabsicherungen Typ: Implementierungsfehler Gefahrenpotential: je nach Anwendung: mittel bis sehr hoch Workaround: Siehe Sektion "Workarounds" des Microsoft Security Bulletins MS10-041 Gegenmaßnahmen: Siehe Sektion "Update Information" des Microsoft Security Bulletins MS10-041 Vulnerability ID: CVE-2009-0217
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1631