Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1208

[MS/Windows] Microsoft stellt sieben Sicherheitsupdates bereit
(2004-07-14 14:20:08.357084+00)

Quelle: http://www.microsoft.com/security/bulletins/200407_windows.mspx

Microsoft hat sieben Sicherheitsupdates veröffentlicht, die teils kritische Schwachstellen in den Microsoft-Betriebssystemen und dem Internet Explorer bzw. Outlook Express beheben.

Betroffene Systeme

  1. MS04-018
    • Microsoft Windows NT Workstation 4.0 Service Pack 6a
    • Microsoft Windows NT Server 4.0 Service Pack 6a
    • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP und Microsoft Windows XP Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Version 2003
    • Microsoft Windows Server 2003
    • Microsoft Windows Server 2003 64-Bit Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE),
    • Microsoft Windows Millennium Edition (ME)
  2. MS04-019
    • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
  3. MS04-020
    • Microsoft Windows NT Workstation 4.0 Service Pack 6a
    • Microsoft Windows NT Server 4.0 Service Pack 6a
    • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
  4. MS04-021
    • Microsoft Internet Information Server (IIS) 4.0
    • Microsoft Windows NT Workstation 4.0 Service Pack 6a
    • Microsoft Windows NT Server 4.0 Service Pack 6a
  5. MS04-022
    • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP und Microsoft Windows XP Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Service Pack 1
    • Windows NT 4.0, falls der Internet Explorer 6 installiert ist
  6. MS04-023
    • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP und Microsoft Windows XP Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Version 2003
    • Microsoft Windows Server 2003
    • Microsoft Windows Server 2003 64-Bit Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), Microsoft Windows Millennium Edition (ME)
    • Microsoft Windows NT, falls der Internet Explorer 6 installiert ist
  7. MS04-024
    • Microsoft Windows NT Workstation 4.0 Service Pack 6a
    • Microsoft Windows NT Server 4.0 Service Pack 6a
    • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    • Microsoft Windows NT Workstation 4.0 Service Pack 6a und NT Server 4.0 Service Pack 6a mit Active Desktop
    • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP und Microsoft Windows XP Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Version 2003
    • Microsoft Windows Server 2003
    • Microsoft Windows XP 64-Bit Edition Version 2003
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), Microsoft Windows Millennium Edition (ME)

Einfallstor

  1. E-Mail-Nachricht
  2. Hilfsprogramm-Manager
  3. POSIX-Subsystem
  4. speziell formulierte Anfrage an den IIS-Webserver
  5. .job-Datei die z.B. auf einer Webseite oder eine Freigabe angeboten wird
  6. HTML-Dokument (z.B. HTML-E-Mail oder Webseite)
  7. Dokument mit falscher CLSID (welches z.B. über eine Webseite angeboten wird)

Auswirkung

  1. Denial of Service (DoS)
  2. lokale Privilegienerweiterung (local system compromise)
  3. lokale Privilegienerweiterung (local system compromise)
  4. Kompromittierung des beherbergendes Rechnersystems (remote system compromise)
  5. Ausführung von beliebigem Programmcode mit den Privilegien des Benutzers (remote user compromise)
  6. Ausführung von beliebigem Programmcode mit den Privilegien des Benutzers (remote user compromise)
  7. Ausführung von beliebigem Programmcode mit den Privilegien des Benutzers (remote user compromise)

Typ der Verwundbarkeit

  1. fehlerhafte Methode zur Überprüfung ungültiger E-Mail-Kopfzeilen
  2. unbekannt
  3. buffer overflow bug
  4. buffer overflow bug
  5. buffer overflow bug
  6. unbekannt
  7. unbekannt

Gefahrenpotential

  1. niedrig
  2. mittel bis hoch
  3. mittel bis hoch
  4. sehr hoch
  5. mittel bis hoch
  6. mittel bis hoch
  7. mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Im Microsoft Security Bulletin MS04-018 wird eine Denial of Service (DoS) Schwachstelle bei der Verarbeitung von E-Mail-Kopfzeilen mittels Microsoft Outlook Express beschrieben. Das im Bulletin zur Behebung der Schwachstelle enthaltene Sicherheitsupdate ändert ferner auch teilweise die standardmäßigen Sicherheitseinstellungen für Outlook Express.
  2. Im Microsoft Security Bulletin MS04-019 wird eine Schwachstelle im Utility Manager von Windows 2000 beschrieben, über den lokal am System angemeldete Benutzer beliebigen Programmcode mit Systemberechtigungen ausführen können.
  3. Im Microsoft Security Bulletin MS04-020 wird eine Schwachstelle im POSIX-Subsystem von Windows NT und Windows 2000 beschrieben, über die lokal am System angemeldete Benutzer beliebigen Programmcode mit Systemberechtigungen ausführen können.
  4. Im Microsoft Security Bulletin MS04-021 wird eine Pufferüberlaufschwachstelle in der Umleitungsfunktion des Microsoft Internet Information Server (IIS) 4.0 beschrieben. Angreifer können mittels speziell gestalteter Anfragen an den IIS-Webserver das beherbergende System kompromittieren.
  5. Im Microsoft Security Bulletin MS04-022 wird eine Pufferüberlaufschwachstelle im Windows 2000/XP Taskplaner beschrieben, über die mittels .job-Dateien beliebiger Programmcode mit den Privilegien des die Datei startenden Benutzers ausgeführt werden kann. Ein Angreifer könnte eine entsprechend manipulierte Datei z.B. auf einem Webserver verlinken und das Opfer dazu veranlassen, diese Datei auszuführen.
  6. Im Microsoft Security Bulletin MS04-023 werden zwei Schwachstellen in der HTML-Hilfe aller gängiger Microsoft Betriebssysteme beschrieben. Die Schwachstellen erlauben die Ausführung beliebigen Programmcodes bei der Betrachtung arglistiger Webseiten. Der Programmcode wird dabei mit den Privilegien des die Webseite betrachtenden Benutzers ausgeführt.
  7. Im Microsoft Security Bulletin MS04-024 ist eine Schwachstelle im Mechanismus beschrieben, mittels dem die Windows-Shell Anwendungen startet. Diese kann von einem Angreifer dahingehend ausgenutzt werden, daß z.B. beim Betrachten einer entsprechend formulierten HTML-Seite beliebiger Programmcode im Sicherheitskontext des Benutzers ausgeführt werden kann.

Gegenmaßnahmen
Microsoft stellt die Patches über die "Windows Update"-Funktion zur Verfügung. Alternativ können die Updates über die jeweiligen Security-Bulletins bezogen werden:

Hinweis für Mitglieder der Universität Stuttgart:
Die Microsoft-Sicherheitsupdates sind über den RUS eigenen SUS-Server zu beziehen. Siehe hinzu:

Alternativ können die Updates über nachfolgende Webseiten bezogen werden:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1208