Sieben neue MS-Security Bulletins veröffentlicht!

#0
16.10.2003, 22:17
Member

Beiträge: 78
#1 MS hat gestern gleich sieben (!) Security Bulletins auf einen Schlag veröffentlicht!

Hier klicken

Also patchen wir mal schön! ;)

Gruß
PcFreak
Dieser Beitrag wurde am 16.10.2003 um 22:18 Uhr von pcfreak editiert.
Seitenanfang Seitenende
23.10.2003, 18:01
Moderator
Avatar joschi

Beiträge: 6466
#2 Einen Teil dieser Bulletins hier als Zusammenfassung:

Zitat

[MS/Windows] Mehrere Patches beheben mehrere teilweise kritische
Probleme
(2003-10-20 13:35:43.959154+02)
Quelle: http://www.microsoft.com/security/security_bulletins/20031015_
windows.asp

Microsoft hat fünf neue Bulletins herausgegeben, in denen Patches zur
Behebung von teils kritischen Problemen zur Verfügung gestellt werden.
Die Installation der Patches wird dringend empfohlen.

Betroffene Systeme
1.
+ Windows NT 4.0
+ Windows Server NT 4.0 Terminal Server Edition
+ Windows 2000
+ Windows XP
+ Windows Server 2003
2.
+ Microsoft Windows 2000
3.
+ Windows NT 4.0
+ Windows Server NT 4.0 Terminal Server Edition
+ Windows 2000
+ Windows XP
+ Windows Server 2003
4.
+ Windows XP
+ Windows Server 2003
+ Windows Millennium Edition (nur theoretisch)
+ Windows NT 4.0 (nur theoretisch)
+ Windows Server NT 4.0 Terminal Server Edition (nur
theoretisch)
+ Windows 2000 (nur theoretisch)
5.
+ Windows NT 4.0
+ Windows Server NT 4.0 Terminal Server Edition
+ Windows 2000
+ Windows XP
+ Windows Server 2003

Einfallstor
1. ActiveX-Control über
+ eine HTML-Seite eines Webservers
+ eine HTML-E-Mail-Nachricht
+ ein beliebiges Dokument, das ensprechenden HTML-Code enthält
2. Referenz auf das Local Troubleshooter ActiveX Control über
+ eine HTML-Seite eines Webservers
+ eine HTML-E-Mail-Nachricht
+ ein beliebiges Dokument, das ensprechenden HTML-Code enthält
3. Empfang einer Messenger Service Nachricht (TCP/UDP-Ports 137-139)
4. Speziell formulierter URL, der das lokale Hilfesystem referenziert
über
+ eine HTML-Seite eines Webservers
+ eine HTML-E-Mail-Nachricht
+ ein beliebiges Dokument, das ensprechenden HTML-Code enthält
5. Ausführung von Funktionen der User32.dll-Bibliothek
(Programme die ListBox oder ComboBox verwenden)

Auswirkung
1. Ausführung beliebigen Programmcodes mit den Privilegien eines das
HTML-Dokument betrachtenden Benutzers
(remote user compromise)
2. Ausführung beliebigen Programmcodes mit den Privilegien eines das
HTML-Dokument betrachtenden Benutzers
(remote user compromise)
3. Kompromittierung des beherbergenden Rechnersystems über eine
Netzwerkverbindung
(remote root compromise)
4. Ausführung beliebigen Programmcodes im lokalen Sicherheitskontext
des beherbergenden Rechnersystems
(entspr. etwa einem remote root compromise)
5. Ausführung beliebigen Programmcodes mit den Privilegien des
aufrufenden Prozesses
(u. U. local root compromise)

Typ der Verwundbarkeit
1. unbekannt
2. buffer overflow bug
3. buffer overflow bug
4. buffer overflow bug
5. buffer overflow bug

Gefahrenpotential
1. hoch
2. hoch
3. sehr hoch
4. sehr hoch (für Windows XP und 2003)
5. mittel bis hoch

Beschreibung
Vor allem die im Bulletin [1]MS03-043 beschriebene Schwachstelle (3.)
ist als kritisch einzustufen. Die Installation aller verfügbaren
Patches ist dringend empfohlen.
1. Das Bulletin [2]MS03-041 beschreibt ein Problem in der
Authenticode Verifizierung u.a. von ActiveX-Controls. Beim
Betrachten einer speziell formulierten HTML-Seite, die ein
entsprechendes ActiveX-Control enthält, kann es unter bestimmten
Bedingungen (nicht ausreichend freier Speicher) dazu kommen, daß
dieses vom System fälschlicherweise (ohne Bestätigung durch den
Benutzer) als vertrauenswürdig eingestuft und ausgeführt wird.
Dieser Umstand kann von einem Angreifer dazu ausgenutzt werden,
über ein ActiveX-Control beliebigen Programmcode auf dem
beherbergenden Rechnersystem mit den Privilegien des betrachtenden
Benutzers zu installieren und auszuführen.
2. Das Bulletin [3]MS03-042 beschreibt eine
Pufferüberlaufschwachstelle im Local Troubleshooter ActiveX
control. Beim Betrachten einer speziell formulierten HTML-Seite,
die dieses Control referenziert, kann ein Pufferüberlauf
provoziert und beiliebiger Programmcode mit den Privilegien des
betrachtenden Benutzers auf dem beherbergenden Rechnersystem
ausgeführt werden.
3. Das Bulletin [4]MS03-043 beschreibt ein Problem im Messenger
Service. Die Verarbeitungsroutinen überprüfen die Länge einer
Nachricht nicht immer korrekt, was dazu führen kann, daß der
reservierte Puffer bei der Verarbeitung der Nachricht überläuft.
Dieser Umstand kann von einem Angreifer durch das Senden einer
speziell formulierten Nachricht dazu ausgenutzt werden, beliebigen
Programmcode mit SYSTEM-Privilegien auf dem beherbergen System
auszuführen.
4. Das Bulletin [5]MS03-044 beschreibt eine
Pufferüberlaufschwachstelle im Help and Support Center für Windows
XP und 2003. Beim Besuchen eines speziell formulierten URLs, der
das Hilfesystem referenziert, kann ein Pufferüberlauf provoziert
werden, der dazu ausgenutzt werden kann, beliebigen Programmcode
im lokalen Sicherheitskontext des beherbergenden Rechnersystems
auszuführen.
5. Das Bulletin [6]MS03-045 beschreibt eine
Pufferüberlaufschwachstelle in einer Funktion der
User32.dll-Bibliothek, die dazu ausgenutzt werden kann, beliebigen
Programmcode auf dem beherbergenden Rechnersystem auszuführen.
Verschiedene Applikationen benutzen diese Bibliothek und sind
daher potentiell verwundbar. Ein Angreifer mit interaktivem Zugang
zum beherbergenden Rechnersystem kann diese Schwachstelle dazu
ausnutzen, beliebigen Programmcode mit den Privilegien des
aufrufenden Prozesses auf diesem auszuführen.

Gegenmaßnahmen
1. Installation der im Microsoft Security Bulletin [7]MS03-041
beschriebenen Patches
2. Installation der im Microsoft Security Bulletin [8]MS03-042
beschriebenen Patches
3. Installation der im Microsoft Security Bulletin [9]MS03-043
beschriebenen Patches
4. Installation der im Microsoft Security Bulletin [10]MS03-044
beschriebenen Patches
5. Installation der im Microsoft Security Bulletin [11]MS03-045
beschriebenen Patches

Vulnerability ID
1. [12]CAN-2003-0660
2. [13]CAN-2003-0662
3. [14]CAN-2003-0717
4. [15]CAN-2003-0711
5. [16]CAN-2003-0659

Weitere Information zu diesem Thema
1. [17]Microsoft Security Bulletin MS03-041: Sicherheitsanfälligkeit
in Authenticode-Überprüfung kann Remotecodeausführung ermöglichen
(823182) (dt. Version)
2. [18]Microsoft Security Bulletin MS03-042: Pufferüberlauf im
ActiveX-Steuerelement der Windows-Problembehandlungkann
Codeausführung ermöglichen (826232) (dt. Version)
3. [19]Microsoft Security Bulletin MS03-043: Pufferüberlauf im
Nachrichtendienst kann Codeausführung ermöglichen (828035) (dt.
Version)
4. [20]Microsoft Security Article MS03-044: Pufferüberlauf im Hilfe-
und Supportcenter von Windows könnte zu Systembeschädigung führen
(825119) (dt. Version)
5. [21]Microsoft Security Bulletin MS03-045: Pufferüberlauf in den
Steuerelementen "ListBox" und "ComboBox" kann Codeausführung
ermöglichen (824141) (dt. Version)

Revisionen dieser Meldung
* V 1.0 (2003-10-20)
* V 1.1 (2003-10-22) deutsche Versionen der Microsoft-Advisories
aufgenommen

Aktuelle Version dieses Artikels
[22]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1155

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2003 RUS-CERT, Universität Stuttgart,
[23]http://CERT.Uni-Stuttgart.DE/

References

1. http://www.microsoft.com/technet/treeview/?url=/technet/security/bu lletin/MS03-043.asp
2. http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-041.asp
3. http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-042.asp
4. http://www.microsoft.com/technet/treeview/?url=/technet/security/bu lletin/MS03-043.asp
5. http://www.microsoft.com/technet/treeview/?url=/technet/security/bu lletin/MS03-044.asp
6. http://www.microsoft.com/technet/treeview/?url=/technet/security/bu lletin/MS03-045.asp
7. http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/ MS03-041.asp
8. http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/ MS03-042.asp
9. http://www.microsoft.com/technet/treeview/?url=/technet/security/bu lletin/MS03-043.asp
10. http://www.microsoft.com/technet/treeview/?url=/technet/security/bu lletin/MS03-044.asp
11. http://www.microsoft.com/technet/treeview/?url=/technet/security/bu lletin/MS03-045.asp
12. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0660
13. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0662
14. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0717
15. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0711
16. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0659
17. http://technet.microsoft.at/News_Showpage.asp?newsid=10701&secid=1502
18. http://technet.microsoft.at/News_Showpage.asp?newsid=10702&secid=1502
19. http://technet.microsoft.at/News_Showpage.asp?newsid=10703&secid=1502
20. http://technet.microsoft.at/news_showpage.asp?newsid=10739&secid=1488
21. http://technet.microsoft.at/News_Showpage.asp?newsid=10708&secid=1502
22. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1155
23. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE

__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
24.10.2003, 14:27
Member

Themenstarter

Beiträge: 78
#3 Leider ist Bulletin MS03-45 fehlerhaft! Wurde aber berichtigt.

Konkret handelt es sich um das Bulletin MS03-45 im Rahmen des "Microsoft Windows Security Bulletin Summary for October 2003" , das jetzt in der Version 2.0 herauskam. Das Bulletin musste überarbeitet werden, weil Microsoft ein Kompatibilitäts-Problem zwischen Software von Drittherstellern und einigen Sprachversionen des Windows 2000 Service Pack 4 entdeckt hatte.

http://www.pcwelt.de/news/viren_bugs/34962/

Gruß
pcfreak
Seitenanfang Seitenende
30.10.2003, 15:58
Member

Themenstarter

Beiträge: 78
#4 Microsoft aktualisiert Security-Updates [Update]

Microsoft hat drei Patches für Mitte Oktober gemeldete Sicherheitslücken aktualisiert. Die in den Bulletins MS03-042 (KB 826232), MS03-043 (KB 828035) und MS03-045 (KB 824141) beschriebenen Patches stopfen Löcher in ActiveX, dem Windows-Nachrichtendienst und im Desktop. Bei Systemen, auf denen bereits die älteren Patches installiert sind, zeigt die Windows-Update-Funktion keine neuen Patches an. Über obige Links kann man sich aber die Updates manuell besorgen.

http://heise.de/newsticker/data/dab-30.10.03-003/

Es wird einfach nicht besser mit MS! ;)
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: