[Microsoft/Windows] Microsoft stellt Patches für insgesamt vier Schwachstellen bereit
(2011-03-08 21:00:18.80804+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms11-mar.mspx
Im Rahmen seines Security Bulletin Summary for March 2011 stellt Microsoft Patches für insgesamt vier Schwachstellen bereit. Die Schwachstellen betreffen DirectShow, den Remote Desktop Client und Microsoft Groove. Da sie die Ausführung beliebigen Programmcodes auf dem beherbergenden System erlauben, wird die rasche Installation der Patches empfohlen.
Inhalt
Zusammenfassung
- CVE-2011-0032:
Betroffen: Microsoft
Windows XP Media Center Edition 2005 SP3
Windows Media Center TV Pack für Windows Vista (32-bit)
Windows Media Center TV Pack for Windows Vista (64-bit Editionen)Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64Nicht betroffen: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows Server 2008 R2 ItaniumEinfallstor: Medien Datei ( .wtv
,.drv-ms
,.mpg
usw.)Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Entwurfsfehler (unzureichende Beachtung von Restriktionen beim Laden von Bibliotheken) Gefahrenpotential: hoch Workaround: Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS11-015 beschriebenen Maßnahmen Gegenmaßnahmen: Anwendung der in der Sektion "Update Information" des Microsoft Security Bulletins MS11-015 beschriebenen Maßnahmen Vulnerability ID: CVE-2011-0032 - CVE-2011-0042:
Betroffen: Microsoft
Windows XP Media Center Edition 2005 SP3
Windows Media Center TV Pack für Windows Vista (32-bit)
Windows Media Center TV Pack for Windows Vista (64-bit Editionen)Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64Nicht betroffen: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows Server 2008 R2 ItaniumEinfallstor: Microsoft Digital Video Recording Datei ( .dvr-ms
)Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: unbekannt Gefahrenpotential: sehr hoch Workaround: Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS11-015 beschriebenen Maßnahmen Gegenmaßnahmen: Anwendung der in der Sektion "Update Information" des Microsoft Security Bulletins MS11-015 beschriebenen Maßnahmen Vulnerability ID: CVE-2011-0042 - CVE-2011-0029:
Betroffen: icrosoft
Remote Desktop Connection 5.2 Client
Remote Desktop Connection 6.0 Client
Remote Desktop Connection 6.1 Client
Remote Desktop Connection 7.0 ClientPlattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 ItaniumNicht betroffen: Microsoft
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2Einfallstor: Remote Desktop configuration Datei ( .rdp
)Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Entwurfsfehler (unzureichende Beachtung von Restriktionen beim Laden von Bibliotheken) Gefahrenpotential: sehr hoch Workaround: Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS11-017 beschriebenen Maßnahmen Gegenmaßnahmen: Anwendung der in der Sektion "Update Information" des Microsoft Security Bulletins MS11-017 beschriebenen Maßnahmen Vulnerability ID: CVE-2011-0029 - CVE-2010-3146:
Betroffen: Microsoft Groove 2007 SP2 Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64Nicht betroffen: Microsoft
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Groove Server 2007
Groove Server 2010
SharePoint Workspace 2010Einfallstor: Groove Datei, z.B. .vcg
oder.gta
Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Entwurfsfehler (unzureichende Beachtung von Restriktionen beim Laden von Bibliotheken) Gefahrenpotential: sehr hoch Workaround: Anwendung der in der Sektion "Workarounds" des Microsoft Security Bulletins MS11-016 beschriebenen Maßnahmen Gegenmaßnahmen: Anwendung der in der Sektion "Update Information" des Microsoft Security Bulletins MS11-016 beschriebenen Maßnahmen Vulnerability ID: CVE-2010-3146
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1665