[Microsoft/Windows] Microsoft stellt Patches für insgesamt 22 Schwachstellen bereit
(2011-07-14 07:33:52.057845+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms11-jul.mspx
Im Rahmen seines Security Bulletin Summary for July 2011 stellt Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die Schwachstellen betreffen den Windows Bluetooth Stack, die Kernel-Mode-Treiber, das Client/Server Run-time Subsystem sowie Microsoft Visio und ermöglichen einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird empfohlen, die entsprechenden Updates rasch zu installieren.
Inhalt
- Zusammenfassung
- CVE-2011-1265 Microsoft Windows Bluetooth Stack
- CVE-2011-1874 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1875 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1876 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1877 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1878 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1879 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1880 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1881 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1882 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1883 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1884 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1885 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1886 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1887 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1888 Microsoft Windows Kernel-Mode Treiber
- CVE-2011-1281 Microsoft Windows Client/Server Runtime Subsystem: AllocConsole
- CVE-2011-1282 Microsoft Windows Client/Server Runtime Subsystem: SrvSetConsoleLocalEUDC
- CVE-2011-1283 Microsoft Windows Client/Server Runtime Subsystem: SrvSetConsoleNumberOfCommand
- CVE-2011-1284 Microsoft Windows Client/Server Runtime Subsystem: SrvWriteConsoleOutput
- CVE-2011-1870 Microsoft Windows Client/Server Runtime Subsystem: SrvWriteConsoleOutputString
- CVE-2010-3148 Microsoft Visio
Zusammenfassung
- CVE-2011-1265:
Betroffen: Microsoft Windows Bluetooth 2.1 Stack Plattform: Microsoft
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1Nicht betroffen: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Einfallstor: Bluetooth-Kommunikation Angriffsvoraussetzung: Bluetooth-Funkreichweite
zum betroffenen RechnersystemAngriffsvektorklasse: air (remote) Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: Siehe "Workarounds" in MS11-053 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-053 Vulnerability ID: CVE-2011-1265 - CVE-2011-1874:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1874 - CVE-2011-1875:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1875 - CVE-2011-1876:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1876 - CVE-2011-1877:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1877 - CVE-2011-1878:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1878 - CVE-2011-1879:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1879 - CVE-2011-1880:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1880 - CVE-2011-1881:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1881 - CVE-2011-1882:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1882 - CVE-2011-1883:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1883 - CVE-2011-1884:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1884 - CVE-2011-1885:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1885 - CVE-2011-1886:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: information leak
nicht autorisiertes Auslesen des KernelspeichersTyp: Speicherverletzung Gefahrenpotential: mittel bis hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1886 - CVE-2011-1887:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1887 - CVE-2011-1888:
Betroffen: Kernel-Mode Treiber Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Systemaufruf Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-054 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-054 Vulnerability ID: CVE-2011-1888 - CVE-2011-1281:
Betroffen: Client/Server Runtime Subsystem: AllocConsole() Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-056 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056 Vulnerability ID: CVE-2011-1281 - CVE-2011-1282:
Betroffen: Client/Server Runtime Subsystem: SrvSetConsoleLocalEUDC() Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-056 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056 Vulnerability ID: CVE-2011-1282 - CVE-2011-1283:
Betroffen: Client/Server Runtime Subsystem: SrvSetConsoleNumberOfCommand Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-056 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056 Vulnerability ID: CVE-2011-1283 - CVE-2011-1284:
Betroffen: Client/Server Runtime Subsystem: SrvWriteConsoleOutput() Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-056 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056 Vulnerability ID: CVE-2011-1284 - CVE-2011-1870:
Betroffen: Client/Server Runtime Subsystem: SrvWriteConsoleOutputString() Plattform: Microsoft
Windows XP SP3
Windows XP Pro x64 SP2
Windows Server 2003 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 Itanium SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32-bit
Windows Server 2008 32-bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 Itanium
Windows Server 2008 Itanium SP2
Windows 7 32-bit
Windows 7 32-bit SP1
Windows 7 x64
Windows 7 x64 SP1
Windows Server 2008 R2 x64
Windows Server 2008 R2 Itanium
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 Itanium SP1Nicht betroffen: keine Einfallstor: Speziell implementierte Applikation, die das Client/Server Runtime Subsystem nutzt Angriffsvoraussetzung: Berechtigungsnachweis Angriffsvektorklasse: local Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: Siehe "Workarounds" in MS11-056 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-056 Vulnerability ID: CVE-2011-1870 - CVE-2010-3148:
Betroffen: Microsoft Visio 2003 SP3 Nicht betroffen: Microsoft Visio 2002 SP2
Microsoft Visio 2007 SP2
Microsoft Visio 2010 32-bit SP1
Microsoft Visio 2010 32-bit SP2
Microsoft Visio 2010 64-bit SP1
Microsoft Visio 2010 64-bit SP2
Microsoft Visio 2010 Viewer
Microsoft Visio 2010 Viewer SP1Einfallstor: Visio-Datei ( vsd, .vdx, .vst, .vtx
) sowie speziell präparierte Dynamische Verbindungsbibliothek (.dll
)Angriffsvoraussetzung: Benutzerinteraktion: ein Benutzer muss eine entsprechende Visio-Datei öffnen, sowie die DLL so platzieren, dass das betroffene System darauf zugreifen kann Angriffsvektorklasse: remote (z.B. per E-Mail) Auswirkung: system compromise Typ: design flaw Gefahrenpotential: sehr hoch Workaround: Siehe "Workarounds" in MS11-055 Gegenmaßnahmen: Siehe "Security Update Deployment" in MS11-055 Vulnerability ID: CVE-2010-3148
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1680