[Microsoft/Windows] Windows stellt Patches für insgesamt 34 Schwachstellen bereit
(2011-06-14 19:22:59.534667+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms11-jun.mspx
Im Rahmen seines Microsoft Security Bulletin Summary for June 2011 stellt Microsoft Patches für insgesamt 34 Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Windows Object Linking and Embedding (OLE) Automation, das .NET Framework und Microsoft Silverlight, dem Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, Kernel-Mode Treibern, den Distributed File System (DFS), den SMB Client, den SMB Server, den Internet Explorer, die Microsoft-Implementierung der Vector Markup Language und MHTML, Microsoft Excel, dem Ancillary Function Treiber (Treiber für zusätzliche Funktionen, AFD), Hyper-V, den XML Editor und das Active Directory Certificate Services Web Enrollment (AD Zertifikatsdienste). Die Schwachstellen ermöglichen einem Angreifer z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird daher empfohlen, die Updates raschest möglich zu installieren.
Inhalt
- Zusammenfassung
- CVE-2011-0658 Microsoft OLE Automation
- CVE-2011-0664 Microsoft .NET Framework, Silverlight
- CVE-2011-1889 Microsoft Forefront, Internet Security and Acceleration Server
- CVE-2011-1873 Microsoft Kernel-Mode Treiber
- CVE-2011-1868 Microsoft Distributed File System
- CVE-2011-1869 Microsoft Distributed File System
- CVE-2011-1268 Microsoft SMB Client
- CVE-2011-1271 Microsoft .NET Framework
- CVE-2011-1246 Microsoft Internet Explorer
- CVE-2011-1250 Microsoft Internet Explorer
- CVE-2011-1251 Microsoft Internet Explorer
- CVE-2011-1252 Microsoft toStaticHTML API
- CVE-2011-1254 Microsoft Internet Explorer
- CVE-2011-1255 Microsoft Internet Explorer
- CVE-2011-1256 Microsoft Internet Explorer
- CVE-2011-1258 Microsoft Drag-and-Drop
- CVE-2011-1260 Microsoft Layout
- CVE-2011-1261 Microsoft Internet Explorer
- CVE-2011-1262 Microsoft Internet Explorer
- CVE-2011-1266 Microsoft Internet Explorer
- CVE-2011-1894 Microsoft MHTML protocol handler
- CVE-2011-1272 Microsoft Excel
- CVE-2011-1273 Microsoft Excel
- CVE-2011-1274 Microsoft Excel
- CVE-2011-1275 Microsoft Excel
- CVE-2011-1276 Microsoft Excel
- CVE-2011-1277 Microsoft Excel
- CVE-2011-1278 Microsoft Excel
- CVE-2011-1279 Microsoft Excel
- CVE-2011-1249 Microsoft Ancilliary Function Driver
- CVE-2011-1872 Microsoft Hyper-V
- CVE-2011-1267 Microsoft SMB Server
- CVE-2011-1280 Microsoft XML Editor
- CVE-2011-1264 Microsoft Active Directory Zertifikatsdienste
Zusammenfassung
- CVE-2011-0658:
Betroffen: Microsoft OLE Automation Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: WMF-Bilddatei, z.B. über eine Webseite oder E-Mail-Nachricht Angriffsvoraussetzung: Benutzerinteraktion, Betrachten des Bildes Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-038 Gegenmaßnahmen: Siehe "Update Information" in MS11-038 Vulnerability ID: CVE-2011-0658 - CVE-2011-0664:
Betroffen: Microsoft
.NET Framework 2.0 SP2
.NET Framework 3.5
.NET Framework 3.5 SP1
.NET Framework 3.5.1
.NET Framework 4.0
Microsoft Silverlight 4Nicht betroffen: Microsoft
.NET Framework 1.1 SP1
.NET Framework 3.0
NET Framework 3.0 SP1Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1
Apple Mac OS XEinfallstor: XBAP über eine Webseite,
ASP.NET in einem Webhosting-Szenario oder
eine .NET-ApplikationAngriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-039 Gegenmaßnahmen: Siehe "Update Information" in MS11-039 Vulnerability ID: CVE-2011-0664 - CVE-2011-1889:
Betroffen: Microsoft Forefront Threat Management Gateway 2010 Client Nicht betroffen: Microsoft Internet Security and Acceleration Server 2004
Microsoft Internet Security and Acceleration Server 2006
Microsoft Forefront Threat Management Gateway, Medium Business EditionEinfallstor: Angriffsvoraussetzung: Benutzerinteraktion, Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe "Workarounds" in MS11-040 Gegenmaßnahmen: Siehe "Update Information" in MS11-040 Vulnerability ID: CVE-2011-1889 - CVE-2011-1873:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP Pro x64 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: Windows XP SP3
Windows Server 2003 SP2
Windows Vista SP1
Windows Vista SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows 7 32-bit
Windows 7 32-bit SP1Einfallstor: Zugriff auf einen OpenType Font (OTF) über eine Netzwerkresource Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe "Workarounds" in MS11-041 Gegenmaßnahmen: Siehe "Update Information" in MS11-041 Vulnerability ID: CVE-2011-1873 - CVE-2011-1868:
Betroffen: Microsoft Distributed File System Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: DFS-Response Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: Netzwerkgruppe Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe "Workarounds" in MS11-042 Gegenmaßnahmen: Siehe "Update Information" in MS11-042 Vulnerability ID: CVE-2011-1868 - CVE-2011-1869:
Betroffen: Microsoft Distributed File System Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: DFS-Response Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: Netzwerkgruppe Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: Siehe "Workarounds" in MS11-042 Gegenmaßnahmen: Siehe "Update Information" in MS11-042 Vulnerability ID: CVE-2011-1869 - CVE-2011-1268:
Betroffen: Microsoft SMB Client Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: SMB-Response Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe "Workarounds" in MS11-043 Gegenmaßnahmen: Siehe "Update Information" in MS11-043 Vulnerability ID: CVE-2011-1268 - CVE-2011-1271:
Betroffen: Microsoft
.NET Framework 2.0 SP2
.NET Framework 3.5
.NET Framework 3.5 SP1
.NET Framework 3.5.1
.NET Framework 4.0Nicht betroffen: Microsoft
.NET Framework 1.1 SP1
.NET Framework 3.0 .NET Framework 3.0 SP1Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: XBAP über eine Webseite,
ASP.NET in einem Webhosting-Szenario oder
eine .NET-ApplikationAngriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-044 Gegenmaßnahmen: Siehe "Update Information" in MS11-044 Vulnerability ID: CVE-2011-1271 - CVE-2011-1246:
Betroffen: Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: information leak Typ: Implementierungsfehler Gefahrenpotential: mittel bis hoch (abhängig von der Information, die gestohlen werden kann) Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1246 - CVE-2011-1250:
Betroffen: Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1250 - CVE-2011-1251:
Betroffen: Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: DOM-Objekt in einer Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1251 - CVE-2011-1252:
Betroffen: toStaticHTML API in
Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: Ausführung von Scriptcode, der eigentlich durch toStaticHTML hätte entfernt werden müssen Typ: design flaw Gefahrenpotential: mittel bis hoch (stark kontextabhängig) Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1252 - CVE-2011-1254:
Betroffen: Drag-and-Drop-Funktionalität in Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1254 - CVE-2011-1255:
Betroffen: Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Time Element in einerWebseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1255 - CVE-2011-1256:
Betroffen: Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: DOM-Objekt in einer Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1256 - CVE-2011-1258:
Betroffen: Drag-and-Drop-Funktionalität in Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: Ausführung von Scriptcode, der eigentlich durch toStaticHTML hätte entfernt werden müssen Typ: design flaw Gefahrenpotential: mittel bis hoch (stark kontextabhängig) Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1258 - CVE-2011-1260:
Betroffen: Layout-Funktionen in Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1260 - CVE-2011-1261:
Betroffen: Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1261 - CVE-2011-1262:
Betroffen: Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Webseite oder Inhalt anderer Formate, für deren Darstellung die IE-Engine verwendet wird (z.B. in Office-Dokumenten) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-050 Gegenmaßnahmen: Siehe "Update Information" in MS11-050 Vulnerability ID: CVE-2011-1262 - CVE-2011-1266:
Betroffen: Microsoft
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9Nicht betroffen: Microsoft
Internet Explorer 9Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-052 Gegenmaßnahmen: Siehe "Update Information" in MS11-052 Vulnerability ID: CVE-2011-1266 - CVE-2011-1894:
Betroffen: MHTML protocol handler Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: MHTML-Dokument, i.A. reicht die Einbettung entsprechenden Codes mittels des <embed>
-TagsAngriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: Ausführung von Scriptcode im Benutzerkontext Typ: design flaw Gefahrenpotential: mittel bis hoch Workaround: Siehe "Workarounds" in MS11-037 Gegenmaßnahmen: Siehe "Update Information" in MS11-037 Vulnerability ID: CVE-2011-1894 Mehr Information: RFC 2557 "MIME Encapsulation of Aggregate Documents, such as HTML (MHTML)" - CVE-2011-1272:
Betroffen: Microsoft
Excel 2002 SP3
Excel 2003 SP3
Excel 2007 SP2
Excel 2010 32-bit
Excel 2010 64-bit
Excel 2004 für Mac
Excel 2008 für Mac
Excel 2011 für Mac
Open XML Dateiformatkonverter für Mac
Microsoft Excel Viewer SP2
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2Nicht betroffen: Microsoft Works 9 Plattform: Apple Mac OS X Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote (z.B. über eine Webseite oder E-Mailnachricht) Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-045 Gegenmaßnahmen: Siehe "Update Information" in MS11-045 Vulnerability ID: CVE-2011-1272 - CVE-2011-1273:
Betroffen: Microsoft
Excel 2002 SP3
Excel 2003 SP3
Excel 2007 SP2
Excel 2010 32-bit
Excel 2010 64-bit
Excel 2004 für Mac
Excel 2008 für Mac
Excel 2011 für Mac
Open XML Dateiformatkonverter für Mac
Microsoft Excel Viewer SP2
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2Nicht betroffen: Microsoft Works 9 Plattform: Apple Mac OS X Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote (z.B. über eine Webseite oder E-Mailnachricht) Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-045 Gegenmaßnahmen: Siehe "Update Information" in MS11-045 Vulnerability ID: CVE-2011-1273 - CVE-2011-1274:
Betroffen: Microsoft
Excel 2002 SP3
Excel 2003 SP3
Excel 2007 SP2
Excel 2010 32-bit
Excel 2010 64-bit
Excel 2004 für Mac
Excel 2008 für Mac
Excel 2011 für Mac
Open XML Dateiformatkonverter für Mac
Microsoft Excel Viewer SP2
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2Nicht betroffen: Microsoft Works 9 Plattform: Apple Mac OS X Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote (z.B. über eine Webseite oder E-Mailnachricht) Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-045 Gegenmaßnahmen: Siehe "Update Information" in MS11-045 Vulnerability ID: CVE-2011-1274 - CVE-2011-1275:
Betroffen: Microsoft
Excel 2002 SP3
Excel 2003 SP3
Excel 2007 SP2
Excel 2010 32-bit
Excel 2010 64-bit
Excel 2004 für Mac
Excel 2008 für Mac
Excel 2011 für Mac
Open XML Dateiformatkonverter für Mac
Microsoft Excel Viewer SP2
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2Nicht betroffen: Microsoft Works 9 Plattform: Apple Mac OS X Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote (z.B. über eine Webseite oder E-Mailnachricht) Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-045 Gegenmaßnahmen: Siehe "Update Information" in MS11-045 Vulnerability ID: CVE-2011-1275 - CVE-2011-1276:
Betroffen: Microsoft
Excel 2002 SP3
Excel 2003 SP3
Excel 2007 SP2
Excel 2010 32-bit
Excel 2010 64-bit
Excel 2004 für Mac
Excel 2008 für Mac
Excel 2011 für Mac
Open XML Dateiformatkonverter für Mac
Microsoft Excel Viewer SP2
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2Nicht betroffen: Microsoft Works 9 Plattform: Apple Mac OS X Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote (z.B. über eine Webseite oder E-Mailnachricht) Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-045 Gegenmaßnahmen: Siehe "Update Information" in MS11-045 Vulnerability ID: CVE-2011-1276 - CVE-2011-1277:
Betroffen: Microsoft
Excel 2002 SP3
Excel 2003 SP3
Excel 2007 SP2
Excel 2010 32-bit
Excel 2010 64-bit
Excel 2004 für Mac
Excel 2008 für Mac
Excel 2011 für Mac
Open XML Dateiformatkonverter für Mac
Microsoft Excel Viewer SP2
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2Nicht betroffen: Microsoft Works 9 Plattform: Apple Mac OS X Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote (z.B. über eine Webseite oder E-Mailnachricht) Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-045 Gegenmaßnahmen: Siehe "Update Information" in MS11-045 Vulnerability ID: CVE-2011-1277 - CVE-2011-1278:
Betroffen: Microsoft
Excel 2002 SP3
Excel 2003 SP3
Excel 2007 SP2
Excel 2010 32-bit
Excel 2010 64-bit
Excel 2004 für Mac
Excel 2008 für Mac
Excel 2011 für Mac
Open XML Dateiformatkonverter für Mac
Microsoft Excel Viewer SP2
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2Nicht betroffen: Microsoft Works 9 Plattform: Apple Mac OS X Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote (z.B. über eine Webseite oder E-Mailnachricht) Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-045 Gegenmaßnahmen: Siehe "Update Information" in MS11-045 Vulnerability ID: CVE-2011-1278 - CVE-2011-1279:
Betroffen: Microsoft
Excel 2002 SP3
Excel 2003 SP3
Excel 2007 SP2
Excel 2010 32-bit
Excel 2010 64-bit
Excel 2004 für Mac
Excel 2008 für Mac
Excel 2011 für Mac
Open XML Dateiformatkonverter für Mac
Microsoft Excel Viewer SP2
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007 Dateiformate SP2Nicht betroffen: Microsoft Works 9 Plattform: Apple Mac OS X Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Excel-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote (z.B. über eine Webseite oder E-Mailnachricht) Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-045 Gegenmaßnahmen: Siehe "Update Information" in MS11-045 Vulnerability ID: CVE-2011-1279 - CVE-2011-1249:
Betroffen: Ancilliary Function Driver (AFD), Teil von Winsock Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Aufruf einer Netzwerkfunktion aus Winsock mit speziell präparierten Parametern Angriffsvoraussetzung: Zugriff auf einen gültiges Benutzerkonto Angriffsvektorklasse: local Auswirkung: system compromise Typ: unbekannt Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-046 Gegenmaßnahmen: Siehe "Update Information" in MS11-046 Vulnerability ID: CVE-2011-1249 - CVE-2011-1872:
Betroffen: Microsoft Hyper-V Plattform: Microsoft
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 R2 x64
Windows Server 2008 R2 x64 SP1Nicht betroffen: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 Itanium SP1Einfallstor: Ausführung eines speziellen Programms auf einem virtuellen Gastsystem Angriffsvoraussetzung: administrativer Zugriff auf ein virtuellen Gastsyetem Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Implementierungsfehler Gefahrenpotential: mittel bis hoch Workaround: Siehe "Workarounds" in MS11-047 Gegenmaßnahmen: Siehe "Update Information" in MS11-047 Vulnerability ID: CVE-2011-1872 - CVE-2011-1267:
Betroffen: SMB Server Plattform: Microsoft
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2Einfallstor: SMB Request Angriffsvoraussetzung: Netzwerkgruppe (Zugriffsmöglichkeit auf den SMB-Server) Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel Workaround: Siehe "Workarounds" in MS11-048 Gegenmaßnahmen: Siehe "Update Information" in MS11-048 Vulnerability ID: CVE-2011-1267 - CVE-2011-1280:
Betroffen: Microsoft XML Editor, enthalten/verwendet von
Microsoft
InfoPath 2007 SP2
InfoPath 2010 32-bit
InfoPath 2010 64-bit
SQL Server 2005 SP3
SQL Server 2005 x64 SP3
SQL Server 2005 Itanium SP3
SQL Server 2005 SP4
SQL Server 2005 x64 SP4
SQL Server 2005 Itanium SP4
SQL Server 2005 SP4
SQL Server 2005 x64 SP4
SQL Server 2005 Itanium SP4
SQL Server 2005 Express Edition SP3
SQL Server 2005 Express Edition SP4
SQL Server 2005 Express Edition with Advanced Services SP3
SQL Server 2005 Express Edition with Advanced Services SP4
SQL Server Management Studio Express (SSMSE) 2005
SQL Server Management Studio Express (SSMSE) 2005 x64
SQL Server 2008 SP1
SQL Server 2008 x64 SP1
SQL Server 2008 Itanium SP1
SQL Server 2008 SP2
SQL Server 2008 x64 SP2
SQL Server 2008 Itanium SP2
SQL Server 2008 R2 32-bit
SQL Server 2008 R2 64-bit
SQL Server 2008 R2 Itanium
Visual Studio 2005 SP1
Visual Studio 2008 SP1
Visual Studio 2010Nicht betroffen: Microsoft
InfoPath 2003 SP2
InfoPath 2003 SP2
SQL Server 2000 Desktop Engine SP4
SQL Server 2000 Itanium SP4
SQL Server 2000 Reporting Services SP2
SQL Server 2000 SP3a
SQL Server 2000 SP4
SQL Server 7.0 SP4
Visual Studio .NET 2003 SP1Einfallstor: Web Services Discovery Datei ( .disco
), z.B. über eine Webseite oder E-Mail-NachrichtAngriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: information leak Typ: Implementierungsfehler Gefahrenpotential: mittel Workaround: Siehe "Workarounds" in MS11-049 Gegenmaßnahmen: Siehe "Update Information" in MS11-049 Vulnerability ID: CVE-2011-1280 - CVE-2011-1264:
Betroffen: Active Directory Zertifikatsdienste Plattform: Microsoft
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2Nicht betroffen: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 x64
Windows 7 32-bit SP1
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: speziell präparierter URL Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: cross-site scripting Typ: Implementierungsfehler Gefahrenpotential: mittel bis hoch Workaround: Siehe "Workarounds" in MS11-051 Gegenmaßnahmen: Siehe "Update Information" in MS11-051 Vulnerability ID: CVE-2011-1264
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1678