[MS/Windows] Microsoft stellt Patches für insgesamt elf Schwachstellen bereit
(2010-09-14 18:29:01.732797+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx
Im Rahmen seines Security Bulletin Summary for September 2010 stellt Microsoft Patches für insgesamt elf Schwachstellen bereit. Die Schwachstellen betreffen die MPEG-4 Codecs, LSASS, CSRSS, WordPad, RPC, den Print Spooler Service, IIS, die Uniscribe Font Parsig Engine und Outlook. Die Schwachstellen ermöglichen teilweise die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der Patches bzw. Updates empfohlen wird.
Inhalt
Zusammenfassung
- CVE-2010-2729:
Betroffen: Microsoft Windows Print Spooler Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumNicht betroffen: - Einfallstor: Druckauftrag über RPC Angriffsvoraussetzung: Netzwerkgruppe: Zugriff auf eine Druckerfreigabe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Implementierungsfehler Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" in MS10-061 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-061 Vulnerability ID: CVE-2010-2729 - CVE-2010-0818:
Betroffen: Microsoft Windows MPEG-4 Codec Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2Nicht betroffen: Microsoft
Windows Server 2003 Itanium SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumEinfallstor: MPEG-4-Video-Daten Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" in MS10-062 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-062 Vulnerability ID: CVE-2010-0818 - CVE-2010-2738:
Betroffen: Microsoft Unicode Scripts Processor Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2Nicht betroffen: Microsoft
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Office 2004 für Mac
Office 2008 für Mac
Office 2010 32-bit
Office 2010 64-bitEinfallstor: embedded OpenType Font, z.B. in einem Word-Dokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" in MS10-063 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-063 Vulnerability ID: CVE-2010-2738 - CVE-2010-2728:
Betroffen: Microsoft
Office XP SP3
Office 2003 SP3
Office 2007 SP2Nicht betroffen: Microsoft
Outlook 2010 32-bit
Outlook 2010 64-bitEinfallstor: E-Mail-Nachricht Angriffsvoraussetzung: Benutzerinteraktion (Óffnen der Nachricht) Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" in MS10-064 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-064 Vulnerability ID: CVE-2010-2728 - CVE-2010-1899:
Betroffen: Microsoft
Internet Information Services 5.1
Internet Information Services 6.0
Internet Information Services 7.0
Internet Information Services 7.5Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumNicht betroffen: - Einfallstor: HTTP request Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" in MS10-065 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-065 Vulnerability ID: CVE-2010-1899 - CVE-2010-2730:
Betroffen: Microsoft
Internet Information Services 5.1
Internet Information Services 6.0
Internet Information Services 7.0
Internet Information Services 7.5Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumNicht betroffen: - Einfallstor: HTTP request Angriffsvoraussetzung: Netzwerk, aktiviertes FastCGI Angriffsvektorklasse: remote Auswirkung: user compromise (Worker Process Identity - WPI) Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" in MS10-065 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-065 Vulnerability ID: CVE-2010-2730 - CVE-2010-2731:
Betroffen: Microsoft
Internet Information Services 5.1
Internet Information Services 6.0
Internet Information Services 7.0
Internet Information Services 7.5Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumNicht betroffen: - Einfallstor: URL Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: directory authentication bypass/Informationsleck Typ: Implementierungsfehler Gefahrenpotential: mittel Workaround: Siehe Sektion "Workarounds" in MS10-065 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-065 Vulnerability ID: CVE-2010-2731 - CVE-2010-2567:
Betroffen: Microsoft Remote Procedure Call Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2Nicht betroffen: Microsoft
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumEinfallstor: RPC response Angriffsvoraussetzung: Benutzerinteraktion: Ein Benutzer muss eine RPC-Anfrage an einen durch den Angreifer kontrollierten RPC-Server schicken Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" in Gegenmaßnahmen: Siehe Sektion "Update Information" in Vulnerability ID: - CVE-2010-2563:
Betroffen: Microsoft WordPad Text Converters Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2Nicht betroffen: Microsoft
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumEinfallstor: Word 97-Dokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" in MS10-067 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-067 Vulnerability ID: CVE-2010-2563 - CVE-2010-0820:
Betroffen: Microsoft Local Security Authority Subsystem Service (LSASS)
Teilsystem der Active Directoy ServicesPlattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP2
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64Nicht betroffen: Microsoft
Windows Vista SP1
Windows Vista x64 SP1
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows Server 2008 R2 ItaniumEinfallstor: LDAP Request Angriffsvoraussetzung: Netzwerkgruppe, Berechtigungsnachweis in der Domäne Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe Sektion "Workarounds" in MS10-068 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-068 Vulnerability ID: CVE-2010-0820 - CVE-2010-1891:
Betroffen: Microsoft Client/Server Runtime Subsystem (CSRSS) Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2Nicht betroffen: Microsoft
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumEinfallstor: Windows User Transaction Angriffsvoraussetzung: Berechtigungsnachweis
Konfiguration des Systems mit chinesischen, japanischen oder koranischen localesAngriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe Sektion "Workarounds" in MS10-069 Gegenmaßnahmen: Siehe Sektion "Update Information" in MS10-069 Vulnerability ID: CVE-2010-1891
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1640