[MS/Windows NT 4.0 Terminal Server] Sammelpatch für Windows NT 4.0 Terminal Server
(2002-04-26 14:37:45+00)
Quelle:
http://CERT.Uni-Stuttgart.DE/archive/ntbugtraq/2002/04/msg00064.html
Microsoft stellt einen Sammelpatch (Security Rollup Package (SRP)) für Windows NT 4.0 Terminal Server zur Verfügung.
Betroffene Systeme
- Windows NT 4.0 Server, Terminal Server Edition
Beschreibung
Nachdem ein Sammelpatch (SRP) für Windows NT 4.0 seit längerer Zeit verfügbar ist, stellt Microsoft nun ein spezielles Security Rollup Package für Windows NT Terminal Server zur Verfügung.
Der Sammelpatch beinhaltet folgende Patches für das Kernsystem:
- MS99-041 (Q242294): Tool Available for "RASMAN Security Descriptor" Vulnerability.
- MS99-046 (Q243835): Patch Available to Improve TCP Initial Sequence Number Randomness
- MS99-056 (Q248183): Patch Available for "Syskey Keystream Reuse" Vulnerability
- MS99-060 (Q262694 und (Q263307): Patch Available for 'ResetBrowser Frame' and 'HostAnnouncement Frame' Vulnerabilities
- MS00-005 (Q249973): Patch Available for "Malformed RTF Control Word" Vulnerability
- MS00-007 (Q248399): Patch Available for "Recycle Bin Creation" Vulnerability
- MS00-021 (Q257870): Patch Available for "Malformed TCP/IP Print Request" Vulnerability
- MS00-027 (Q259622): Patch Available for "Malformed Environment Variable" Vulnerability
- MS00-029 (Q259728): Patch Available for "IP Fragment Reassembly" Vulnerability
- MS00-040 (Q264684): Patch Available for 'Remote Registry Access Authentication' Vulnerability
- MS00-047 (Q269239): Patch Available for 'NetBIOS Name Server Protocol Spoofing' Vulnerability
- MS00-052 (Q269049): Patch Available for 'Relative Shell Path' Vulnerability
- MS00-083 (Q274835): Patch Available for 'Netmon Protocol Parsing' Vulnerability
- MS00-087 (Q277910): Patch Available for 'Terminal Server Login Buffer Overflow' Vulnerability
- MS00-091 (Q275567): Patch Available for 'Incomplete TCP/IP Packet' Vulnerability
- MS00-094 (Q276575): Patch Available for 'Phone Book Service Buffer Overflow' Vulnerability
- MS01-003 (Q279336): Weak Permissions on Winsock Mutex Can Allow Service Failure
- MS01-008 (Q280119): Malformed NTLMSSP Request Can Enable Code to Run with System Privileges
- MS01-009 (Q283001): Malformed PPTP Packet Stream can Cause Kernel Exhaustion
- MS01-017 (Q293818): Erroneous VeriSign-Issued Digital Certificates Pose Spoofing Hazard
- MS01-040 (Q292435): Invalid RDP Data Can Cause Memory Leak in Terminal Services
- MS01-041 (Q298012): Malformed RPC Request Can Cause Service Failure
- MS01-052 (Q303628): Patch Available for 'Relative Shell Path' Vulnerability
- MS02-001 (Q289246): Trusting Domains Do Not Verify Domain Membership of SIDs in Authorization Data
- MS00-006 (Q252463): Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability
- MS01-033 (Q300972): Unchecked Buffer in Index Server ISAPI Extension Can Enable Web Server Compromise
- MS02-018 (Q319733): Cumulative Patch for Internet Information Service. This patch supersedes all previously delivered patches for IIS 4.0.
Hinweis: Microsoft gibt unter Q317636 an, dass der Einsatz des IIS auf einem Windows NT Terminal Server nicht empfohlen (und auch nicht mehr unterstützt) wird!
Hinweis
Der Sammelpatch beinhaltet folgende Sicherheitsupdates nicht:
- MS02-006 (Q314147): Unchecked Buffer in SNMP Service Could Enable Arbitrary Code to be Run.
- MS02-008 (Q318202): XMLHTTP Control Can Allow Access to Local Files.
- MS02-013 (Q300845): 04 March 2002 Cumulative VM Update.
- MS02-014 (Q313829): Unchecked Buffer in Windows Shell Could Lead to Code Execution.
- MS02-017 (Q311967): Unchecked buffer in the Multiple UNC Provider Could Enable Code Execution.
- Patches für Windows NT Server 4.0, Terminal Server Edition, die nach dem 15 April 2002 veröffentlicht wurden.
- MS01-022 (Q296441): WebDAV Service Provider Can Allow Scripts to Levy Requests as User.
- MS00-095 (Q265714, Q267861, Q267864): Tool Available for 'Registry Permissions' Vulnerability.
- MS99-036 (Q241219): Windows NT 4.0 Does Not Delete Unattended Installation File.
Gegenmaßnahmen
Microsoft stellt einen Sammelpatch für Windows NT 4.0 Terminal Server zur Verfügung. Der Patch setzt einen installierten SP6 für Terminal Server voraus.
- Security Rollup Package für Windows NT 4.0 Terminal Server
http://www.microsoft.com/ntserver/terminalserver/downloads/critical/q317636/default.asp
Weitere Information zu diesem Thema
- Window NT Server 4.0, Terminal Server Edition Security Rollup Package 1 Now Available
- Q317636 Windows NT Server 4.0, Terminal Server Edition, Security Rollup Package (Q317636)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=799