Wichtige MS Security Updates !!!
Wir veröffentlichen neue Datenschutzrichtlinien um der europäischen DS-GVO, die ab dem 25.Mai 2018 in Kraft tritt, gerecht zu werden. Die neuen Datenschutzrichtlinien können Einfluss auf die Verwendung Ihrer Daten haben. Durch die weitere Nutzung unsere Webseiten stimmen Sie der Verwendung von Cookies, den neuen Datenschutzrichtlinien und den Geschäftsbedingungen zu.
Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge Bitte loggen sie sich ein oder registrieren sie sich.
Erweiterte Suche  

Autor Thema: Wichtige MS Security Updates !!!  (Gelesen 1138 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Xela

  • Ehrenmitglied
  • ***
  • :
  • Offline Offline
  • Beiträge: 3.523
Wichtige MS Security Updates !!!
« am: 14. April 2004, 12:52:49 »

Microsoft bringt neue Patches für  RPC & Co

Mit den Sicherheits-Updates für April behebt Microsoft eine ganze Reihe von Schwachstellen: drei kritische und ein als wichtig eingestuftes Bulletins zählen insgesamt 19 Löcher in Windows und eins Outlook Express auf. Microsoft empfiehlt dringend, die Updates einzuspielen und veröffentlicht diesmal sogar direkte Download-Adressen für die einzelnen Patches.  


Das Security Bulletin MS04-011 ist ein Sammel-Advisory und beschreibt allein schon 14 Schwachstellen, die von LSASS und LDAP über das Hilfe-Center und den Win-Logon-Dienst bis hin zu SSL und den ASN.1-Parser reichen. Etwas konkretere Details enthüllt nur das englische Bulletin. Viele der Schwachstellen sind Buffer-Overflows und ermöglichen das Ausführen von Code übers Netz. Die Liste der Entdecker, bei denen sich Microsoft bedankt, liest sich wie ein Who-is-Who der Security-Branche: ISS, iDefense, eEye und Foundstone sind vertreten, aber auch die niederländische Firma LogicaCMG, weil sie bei Arbeiten für das holländische Finanzamt eine Schwachstelle im Task-Management von Windows XP entdeckt und gemeldet hat.


Etwas überschaubarer ist das Bulletin MS04-012, das insgesamt vier Schwachstellen in RPC/DCOM benennt. Bereits kurz nach der Lovsan/Blaster-Epedemie im letzten Jahr wurde bekannt, dass dieser Dienst weitere Löcher aufwies. Der Patch enthält auch die bisherigen RPC-Updates und ist ebenfalls als kritisch eingestuft.

Das dritte kritsche Update beschreibt das Bulletin MS04-013 . Es beschäftigt sich mit einer Schwachstelle in der Art wie Outlook Express MHTML-URLs für Hilfedateien behandelt. Diese kann durch HTML-Mails ausgenutzt werden, um Code mit den Rechten des angemeldeten Benutzers auszuführen. Bisher ist nicht klar, ob der Patch auch das MHTML-Problem des Internet-Explorer beseitigt, das der c\'t-Browsercheck demonstriert und das diverse Web-Seiten aktiv ausnutzen, um Trojaner zu installieren.

Security Bulletin MS04-014 befasst sich mit einem Buffer Overflow in Microsofts Jet-Datenbankmodul. Obwohl es ebenfalls das Ausführen von fremdem Code übers Netz ermöglicht, stuft Microsoft die Bedeutung wegen der geringeren Verbreitung nur als hoch ein. Wer das Modul einsetzt, sollte trotzdem unbedingt den Patch installieren.

Update
Das in MS04-013 beschriebene Update für Outlook Express stopft auch die MHTML-Lücke im Internet Explorer. Warum Microsoft in seinem Bulletin nicht erwähnt, dass der kumulative Patch auch diesen Fehler beseitigt ist unklar. Schließlich beschreibt auch der verlinkte Eintrag in der Schwachstellendatenbank CVE nur den Internet Explorer. Attacken von Trojanern wie Ibiza und Bugbear.e laufen zukünftig bei gepatchen Browsern ins Leere.



Siehe dazu auch:


Microsofts deutsche Übersicht zu den April-Updates

Microsofts englische Übersicht zu den April-Updates

Quellen: heise.de, Microsoft.de
Gespeichert

Xela

  • Ehrenmitglied
  • ***
  • :
  • Offline Offline
  • Beiträge: 3.523
Wichtige MS Security Updates !!!
« Antwort #1 am: 15. April 2004, 08:54:19 »

Hier habe ich noch ein paar Daten aus anderer Quelle

> [MS/Windows] Sammelpatch behebt zahlreiche kritische Schwachstellen
> (2004-04-14 13:30:22.373296+02)
> Quelle: http://www.microsoft.com/technet/security/bulletin/MS04-011.ms
> px
>
> Im Microsoft-Advisory MS04-011 werden zahlreiche kritische
> Schwachstellen in Microsoft-Windows-Betriebssystemen beschrieben und
> ein Sammelpatch zur Verfügung gestellt. Einige der beschriebenen
> Schwachstellen erlauben einem Angreifer eine Kompromittierung des
> beherbergenden Rechnersystems. ([1]dt. Fassung, [2]CAN-2003-0533,
> [3]CAN-2003-0663, [4]CAN-2003-0719, [5]CAN-2003-0806,
> [6]CAN-2003-0906, [7]CAN-2003-0907, [8]CAN-2003-0908,
> [9]CAN-2003-0909, [10]CAN-2003-0910, [11]CAN-2004-0117,
> [12]CAN-2004-0118, [13]CAN-2004-0119, [14]CAN-2004-0120,
> [15]CAN-2004-0123 )
>
> Aktuelle Version dieses Artikels
> [16]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1191
>
> Hinweis
> Die in diesem Text enthaltene Information wurde für die Mitglieder der
> Universität Stuttgart recherchiert und zusammengestellt. Die
> Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
> Dieser Artikel darf ausschließlich in unveränderter Form und nur
> zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
> veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
> an anderer Stelle ist ausdrücklich gestattet.
>
> Copyright © 2004 RUS-CERT, Universität Stuttgart,
> [17]http://CERT.Uni-Stuttgart.DE/
>
> References
>
> Visible links

>1.http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinMS04-011.htm
> 2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0533
> 3. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0663
> 4. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0719
> 5. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0806
> 6. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0906
> 7. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0907
> 8. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0908
> 9. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0909
> 10. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0910
> 11. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0117
> 12. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0118
> 13. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0119
> 14. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0120
> 15. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0123
> 16. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1191
> 17. http://CERT.Uni-Stuttgart.DE/
>

> Hidden links:
> 18. http://CERT.Uni-Stuttgart.DE/ticker/article-bare.php?mid=1191
Gespeichert