[MS/Windows] Microsoft veröffentlicht Patches zu zahlreichen
Wir veröffentlichen neue Datenschutzrichtlinien um der europäischen DS-GVO, die ab dem 25.Mai 2018 in Kraft tritt, gerecht zu werden. Die neuen Datenschutzrichtlinien können Einfluss auf die Verwendung Ihrer Daten haben. Durch die weitere Nutzung unsere Webseiten stimmen Sie der Verwendung von Cookies, den neuen Datenschutzrichtlinien und den Geschäftsbedingungen zu.
Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge Bitte loggen sie sich ein oder registrieren sie sich.
Erweiterte Suche  

Autor Thema: [MS/Windows] Microsoft veröffentlicht Patches zu zahlreichen  (Gelesen 1461 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Xela

  • Ehrenmitglied
  • ***
  • :
  • Offline Offline
  • Beiträge: 3.503

[MS/Windows] Microsoft veröffentlicht Patches zu zahlreichen
Schwachstellen in Microsoft Produkten
(2004-10-13 20:12:46.673248+02)
Quelle: http://www.microsoft.com/technet/security/bulletin/ms04-oct.ms
px

Im \"Microsoft Security Bulletin Summary for October, 2004\" werden zehn
Microsoft Security Bulletins zusammengefaßt, die zahlreiche
Schwachstellen beschreiben und die entsprechenden Patches zu deren
Behebung bereitstellen.

Betroffene Systeme
 1. MS04-031
     (CAN-2004-0206)
       + Microsoft Windows NT Server 4.0 Service Pack 6a
       + Microsoft Windows NT Server 4.0 Terminal Server Edition
         Service Pack 6
       + Microsoft Windows 2000 Service Pack 3 and Microsoft Windows
         2000 Service Pack 4
       + Microsoft Windows XP and Microsoft Windows XP Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Version 2003
       + Microsoft Windows Server 2003
       + Microsoft Windows Server 2003 64-Bit Edition
       + Microsoft Windows 98
       + Microsoft Windows 98 Second Edition (SE)
       + Microsoft Windows Millennium Edition (ME)
 2. MS04-032:
     (CAN-2004-0207, CAN-2004-0208, CAN-2004-0209, CAN-2004-0211)
       + Microsoft Windows NT Server 4.0 Service Pack 6a
       + Microsoft Windows NT Server 4.0 Terminal Server Edition
         Service Pack 6
       + Microsoft Windows 2000 Service Pack 3 and Microsoft Windows
         2000 Service Pack 4
       + Microsoft Windows XP and Microsoft Windows XP Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Version 2003
       + Microsoft Windows Server 2003
       + Microsoft Windows Server 2003 64-Bit Edition
       + Microsoft Windows 98
       + Microsoft Windows 98 Second Edition (SE)
       + Microsoft Windows Millennium Edition (ME)
 3. MS04-033:
     (CAN-2004-0846)
       + Excel 2000 in Microsoft Office 2000 Software Service Pack 3
       + Excel 2001 für Mac in Microsoft Office 2001 für Mac
       + Excel 2002 in Microsoft Office XP Software Service Pack 2
       + Excel v. X für Mac in Microsoft Office v. X für Mac
 4. MS04-034:
     (CAN-2004-0575)
       + Microsoft Windows XP and Microsoft Windows XP Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Version 2003
       + Microsoft Windows Server 2003
       + Microsoft Windows Server 2003 64-Bit Edition
 5. MS04-035:
     (CAN-2004-0840)
       + SMTP Komponente in Microsoft Windows XP 64-Bit Edition
         Version 2003
       + SMTP Komponente in Microsoft Windows Server 2003
       + SMTP Komponente in Microsoft Windows Server 2003 64-Bit
         Edition
       + SMTP Komponente in Microsoft Exchange Server 2003 und
         Microsoft Exchange Server 2003 Service Pack 1, sofern auf
         Microsoft Windows Server 2003 installiert (nutzt die SMTP
         Komponente von Microsoft Windows Server 2003, s.o.)
       + Microsoft Exchange Server 2003, sofern auf Microsoft Windows
         2000 Service Pack 3 oder Microsoft Windows 2000 Service Pack
         4 installiert
 6. MS04-036:
     (CAN-2004-0574)
       + Microsoft Windows NT Server 4.0 Service Pack 6a
       + Microsoft Windows 2000 Server Service Pack 3 und Microsoft
         Windows 2000 Server Service Pack 4
       + Microsoft Windows Server 2003
       + Microsoft Windows Server 2003 64-Bit Edition
       + Microsoft Exchange 2000 Server Service Pack 3 (verwendet die
         Windows 2000 NNTP Komponente)
       + Microsoft Exchange Server 2003 and Microsoft Exchange Server
         2003 Service Pack 1 (verwendet die Windows 2000 oder Windows
         Server 2003 NNTP Komponente)
 7. MS04-037:
     (CAN-2004-0214, CAN-2004-0572)
       + Microsoft Windows NT Server 4.0 Service Pack 6a
       + Microsoft Windows NT Server 4.0 Terminal Server Edition
         Service Pack 6
       + Microsoft Windows 2000 Service Pack 3 und Microsoft Windows
         2000 Service Pack 4
       + Microsoft Windows XP und Microsoft Windows XP Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Version 2003
       + Microsoft Windows Server 2003
       + Microsoft Windows Server 2003 64-Bit Edition
       + Microsoft Windows 98
       + Microsoft Windows 98 Second Edition (SE)
       + Microsoft Windows Millennium Edition (ME)
 8. MS04-038:
     (CAN-2004-0842, CAN-2004-0727, CAN-2004-0216, CAN-2004-0839,
         CAN-2004-0844, CAN-2004-0843, CAN-2004-0841, CAN-2004-0845)
       + Internet Explorer 5.01 Service Pack 3 on Windows 2000 SP3
       + Internet Explorer 5.01 Service Pack 4 on Windows 2000 SP4
       + Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Me
       + Internet Explorer 6 on Windows XP
       + Internet Explorer 6 Service Pack 1 auf Microsoft Windows 2000
         Service Pack 3, auf Microsoft Windows 2000 Service Pack 4,
         auf Microsoft Windows XP oder auf Microsoft Windows XP
         Service Pack 1
       + nternet Explorer 6 Service Pack 1 auf Microsoft Windows NT
         Server 4.0 Service Pack 6a, auf Microsoft Windows NT Server
         4.0 Terminal Service Edition Service Pack 6, auf Microsoft
         Windows 98, auf Microsoft Windows 98 SE oder auf Microsoft
         Windows Me
       + Internet Explorer 6 für Windows XP Service Pack 1 (64-Bit
         Edition)
       + Internet Explorer 6 für Windows Server 2003
       + Internet Explorer 6 for Windows Server 2003 64-Bit Edition
         and Windows XP 64-Bit Edition Version 2003
       + Internet Explorer 6 for Windows XP Service Pack 2

Nicht betroffene Systeme
 1. MS04-031
     (CAN-2004-0206)
       + Microsoft Windows XP Service Pack 2
 2. MS04-032
     (CAN-2004-0207, CAN-2004-0208, CAN-2004-0209, CAN-2004-0211)
       + Microsoft Windows XP Service Pack 2
 3. MS04-033:
     (CAN-2004-0846)
       + Microsoft Office XP Service Pack 3
       + Microsoft Office Excel 2003
       + Microsoft Office 2003 Service Pack 1
       + Microsoft Excel 2004 für Mac
 4. MS04-034:
     (CAN-2004-0575)
       + Microsoft Windows NT Server 4.0 Service Pack 6a
       + Microsoft Windows NT Server 4.0 Terminal Server Edition
         Service Pack 6
       + Microsoft Windows 2000 Service Pack 3 and Microsoft Windows
         2000 Service Pack 4
       + Microsoft Windows XP Service Pack 2
       + Microsoft Windows 98
       + Microsoft Windows 98 Second Edition (SE)
       + Microsoft Windows Millennium Edition (Me)
 5. MS04-035:
     (CAN-2004-0840)
       + Microsoft Windows NT Server 4.0 Service Pack 6a
       + Microsoft Windows NT Server 4.0 Terminal Server Edition
         Service Pack 6
       + Microsoft Windows 2000 Service Pack 3 or Microsoft Windows
         2000 Service Pack 4
       + Microsoft Windows XP, Microsoft Windows XP Service Pack 1,
         and Microsoft Windows XP Service Pack 2
       + Microsoft Windows XP 64-Bit Edition Service Pack 1
       + Microsoft Windows 98, Microsoft Windows 98 Second Edition
         (SE), und Microsoft Windows Millennium Edition (ME)
       + Microsoft Exchange Server 5.0 Service Pack 2
       + Microsoft Exchange Server 5.5 Service Pack 4
       + Microsoft Exchange 2000 Server Service Pack 3
       + Microsoft Exchange Server 2003 Service Pack 1, sofern auf
         Microsoft Windows 2000 Service Pack 3 oder Microsoft Windows
         2000 Service Pack 4 installiert
 6. MS04-036: (CAN-2004-0574)
       + Microsoft Windows NT Server 4.0 Terminal Server Edition
         Service Pack 6
       + Microsoft Windows 2000 Professional Service Pack 3 and
         Microsoft Windows 2000 Professional Service Pack 4
       + Microsoft Windows XP Service Pack 1 und Microsoft Windows XP
         Service Pack 2
       + Microsoft Windows XP 64-Bit Edition Service Pack 1
       + Microsoft Windows XP 64-Bit Edition Version 2003
       + Microsoft Windows 98
       + Microsoft Windows 98 Second Edition (SE)
       + Microsoft Windows Millennium Edition (ME)
       + Microsoft Exchange Server 5.0 Service Pack 2
       + Microsoft Exchange Server 5.5 Service Pack 4
 7. MS04-037:
     (CAN-2004-0214, CAN-2004-0572)
       + Microsoft Windows XP Service Pack 2
 8. MS04-038:
     (CAN-2004-0842, CAN-2004-0727, CAN-2004-0216, CAN-2004-0839,
         CAN-2004-0844, CAN-2004-0843, CAN-2004-0841, CAN-2004-0845)
       + keine

  * Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
    Schwachstelle versehen sind, die aber i.d.R. nicht die
    Versionsnummer ändern.

Einfallstor
 1. MS04-031:
    spezielle NetDDE-Nachricht an die NetDDE-Services eines
    verwundbaren Systems
 2. MS04-032:
       + CAN-2004-0207:
         Starten von Programmen über die Management Application API
       + CAN-2004-0208:
         Starten von programmen über die virtual DOS machine
       + CAN-2004-0209:
         Verarbeitung einer entsprechend präparierten WMF-Datei oder
         EMF-Datei
       + CAN-2004-0211:
         gültiges Benutzerkonto auf dem beherbergenden Rechnersystem
 3. MS04-033:
    Betrachten einer entsprechend präparierten Excel-Datei
 4. MS04-034:
    Entkomprimieren eines entsprechend präparierten komprimiertes
    Verzeichnisses (\"zipped folder\")
 5. MS04-035:
    Spezielle DNS-Response auf eine Anfrage des Mailservers
 6. MS04-036:
    Speziell präparierte E-Mail-Nachricht an die NNTP-Komponente
 7. MS04-037:
    Applikation, die über die Windows Shell gestartet wird
 8. MS04-038:
       + CAN-2004-0842:
         Entsprechend präparierte HTML-Webseite oder -E-Mail
       + CAN-2004-0727:
         Entsprechend präparierte HTML-Webseite oder -E-Mail
       + CAN-2004-0216:
         Entsprechend präparierte HTML-Webseite oder -E-Mail
       + CAN-2004-0839:
         Entsprechend präparierte HTML-Webseite oder -E-Mail
       + CAN-2004-0844, CAN-2004-0843:
         Entsprechend präparierte HTML-Webseite oder -E-Mail
       + CAN-2004-0841:
         Entsprechend präparierte HTML-Webseite oder -E-Mail
       + CAN-2004-0845:SSL-geschützte HTML-Seite oder
         -E-Mail-Nachricht

Auswirkung
 1. MS04-031:
    Ausführen beliebigen Programmcodes mit den Privilegien der Network
    Dynamic Data Exchange-Services - üblicherweise sind dies
    administrative Privilegien - über eine Netzwerkverbindung
    (remote system compromise)
 2. MS04-032:
       + CAN-2004-0207:
         Erlangung administrativer Rechte auf dem beherbergenden
         Rechnersysten
         (local system compromise)
       + CAN-2004-0208:
         Erlangung administrativer Rechte auf dem beherbergenden
         Rechnersystem
         (local system compromise)
       + CAN-2004-0209:
         Ausführung beliebigen Programmcodes mit den Privilegien des
         verarbeitenden Benutzers
         (remote user compromise)
       + CAN-2004-0211:
         Nichtverfügbarkeit des beherbergenden Rechnersystems
         (Denial of Service)
 3. MS04-033:
    Ausführen beliebigen Programmcodes mit den Privilegien des die
    Excel-Datei betrachtenden Benutzers
    (remote user compromise)
 4. MS04-034:
    Ausführen beliebigen Programmcodes mit den Privilegien des das
    komprimierte Verzeichnis entkomprimierenden Benutzers
    (remote user compromise)
 5. MS04-035:
    Ausführen beliebigen Programmcodes mit den Privilegien des
    Exchange Routing Engine Service - üblicherweise sind dies
    administrative Privilegien - über eine Netzwerkverbindung
    (remote system compromise)
 6. MS04-036:
    Ausführen beliebigen Programmcodes mit den Privilegien der Network
    News Transfer Protocol-Komponente - üblicherweise sind dies
    administrative Privilegien - über eine Netzwerkverbindung
    (remote system compromise)
 7. MS04-037:
    Ausführen beliebigen Programmcodes mit den Privilegien des die
    Applikation startenden Benutzers
    (remote user compromise)
 8. MS04-038:
       + CAN-2004-0842:
         Ausführen beliebigen Programmcodes mit den Privilegien des
         die browsenden Benutzers
         (remote user compromise)
       + CAN-2004-0727:
         Ausführen beliebigen Programmcodes mit den Privilegien des
         die browsenden Benutzers
         (remote user compromise)
       + CAN-2004-0216:
         Ausführen beliebigen Programmcodes mit den Privilegien des
         die browsenden Benutzers
         (remote user compromise)
       + CAN-2004-0839:
         Ausführen beliebigen Programmcodes mit den Privilegien des
         die browsenden Benutzers
         (remote user compromise)
       + CAN-2004-0844:
         Informationsleck
         (information leak)
       + CAN-2004-0843:
         Informationsleck
         (information leak)
       + CAN-2004-0841:
         Ausführen beliebigen Programmcodes mit den Privilegien des
         die browsenden Benutzers (remote user compromise)
       + CAN-2004-0845:
         Informationsleck (information leak)

Typ der Verwundbarkeit
 1. MS04-031:
    Pufferüberlaufschwachstelle (buffer overflow bug)
 2. MS04-032:
       + CAN-2004-0207:
         Programmierfehler
       + CAN-2004-0208:
         unbekannt
       + CAN-2004-0209:
         Pufferüberlaufschwachstelle (buffer overflow bug)
       + CAN-2004-0211:
         unbekannt
 3. MS04-033:
    unbekannt
 4. MS04-034:
    Pufferüberlaufschwachstelle (buffer overflow bug)
 5. MS04-035:
    Pufferüberlaufschwachstelle (buffer overflow bug)
 6. MS04-036:
    Pufferüberlaufschwachstelle (buffer overflow bug)
 7. MS04-037:
    Pufferüberlaufschwachstelle (buffer overflow bug)
 8. MS04-038:
       + CAN-2004-0842:
         Pufferüberlaufschwachstelle (buffer overflow bug)
       + CAN-2004-0727:
         Designschwäche (design flaw)
       + CAN-2004-0216:
         Designschwäche (design flaw)
       + CAN-2004-0839:
         Designschwäche (design flaw)
       + CAN-2004-0844, CAN-2004-0843:
         Designschwäche (design flaw)
       + CAN-2004-0841:
         Designschwäche (design flaw)
       + CAN-2004-0845:

Gefahrenpotential
 1. MS04-031:
    sehr hoch
 2. MS04-032:
       + CAN-2004-0207:
         hoch
       + CAN-2004-0208:
         hoch
       + CAN-2004-0209:
         sehr hoch
       + CAN-2004-0211:
         mittel
 3. MS04-033:
    hoch
 4. MS04-034:
    hoch
 5. MS04-035:
    sehr hoch
 6. MS04-036:
    sehr hoch
 7. MS04-037:
    hoch
 8. MS04-038:
       + CAN-2004-0842:
         hoch
       + CAN-2004-0727:
         hoch
       + CAN-2004-0216:
         hoch
       + CAN-2004-0839:
         hoch
       + CAN-2004-0844:
         mittel
       + CAN-2004-0843:
         mittel
       + CAN-2004-0841:
         hoch
       + CAN-2004-0845:
         mittel

(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
 1. MS04-031:
       + CAN-2004-0206:
         Eine Pufferüberlaufschwachstelle in den Routinen zur
         Verarbeitung von NetDDE-Nachrichten der Network Dynamic Data
         Exchange Services (NetDDE) kann von einem Angreifer dazu
         ausgenutzt werden, beliebigen Programmcode mit den
         Privilegien der NetDDE-Services auszuführen. Dies sind
         üblicherweise administrative Privilegien. Um die
         Schwachstelle auszunutzen ist es ausreichend, wenn ein
         Angreifer in der Lage ist, eine speziell präparierte
         Nachricht an ein verwundbares System zu schicken. Microsoft
         schätzt diese Schwachstelle nur als \"important\" nicht jedoch
         als \"critical\" ein, da der verwundbare Dienst auf aktuellen
         Systemen nicht voreingestellt gestartet wird. Allerdings ist
         hier einzuschränken, daß

  a) für das Starten des Dienstes keine administrativen Privilegien
  erforderlich sind, es ist also für die Kompromittierung eines
  verwundbaren Systems ausreichend ist, zunächst ein reguläres
  Benutzerkonto zu kompromittieren (beispielsweise unter Ausnutzung
  einer anderen in diesem Announcement beschriebenen Schwachstellen),
  dann die NetDDE-Services zu starten und über die Ausnutzung der in
  diesem Abschnitt beschriebenen Schwachstelle administrative
  Privilegien zu erlangen, und

  b) speziell auf Serversystemen der Betrieb der NetDDE-Services
  erforderlich sein kann, wenn Applikationen betrieben werden, die
  NetDDE-Services benutzen, um Daten auszutauschen (z.B. Clipbook).
         Das RUS-CERT schätzt das Gefahrenpotential daher als sehr
         hoch ein.
 2. MS04-032:
       + CAN-2004-0207:
         Aufgrund eines logischen Programmierfehlers erlauben
         verschiedene Window Management Application Programming
         Interfaces aufrufenden Programmen, die Eigenschaften anderer
         Programme zu ändern, die mit höhereren Privilegien laufen.
         Diese Schwachstelle kann von einem nichtprivilegierten
         regulären Benutzer des beherbergenden Systems dazu ausgenutzt
         werden, beliebigen Programmcode mit administrativen Rechten
         auszuführen.
       + CAN-2004-0208:
         Die virtual DOS machine emuliert eine MS-DOS-Umgebung und
         MS-DOS-basierte Windows Betriebssysteme auf NT-basierten
         Systemen. Die Systemkomponente, die die virtual DOS machine
         (VDM) steuert, prüft unter besonderen Umstständen nicht die
         Autorisierung beim Starten von Programmen. Dies kann von
         nichtprivilegierten regulären Benutzern des beherbergenden
         Systems dazu ausgenutzt werden, speziell zugeschnittenen
         Programmcode mit administrativen Rechten auszuführen.
       + CAN-2004-0209:
         Die Routinen zur Verarbeitung von WMF- (Windows Meta File)
         und EMF-Bilddateien (Enhanced Meta File) enthalten eine
         Pufferüberlaufschwachstelle. Diese Routinen werden von allen
         Programmen genutzt, die solche Dateien darstellen, wie z.B.
         dem Internet Explorer. Ein Angreifer kann die Schwachstelle
         dazu ausnutzen beliebigen Programmcode mit den Privilegien
         des verarbeitenden Benutzers auszuführen. Dazu muß der
         Angreifer den Benutzer dazu bringen, eine entsprechend
         präparierte Datei zu verarbeiten. Im Beispielfall des IE
         genügt es dazu i.a., wenn der Benutzer eine entsprechende
         Webseite ansieht, die eine solche Datei enthält. Besitzt der
         verarbeitende Benutzer, bzw. das verarbeitende Programm,
         administrative Privilegien, hat der Angreifer die Möglichkeit
         zur Kompromittierung des beherbergenden Systems.
       + CAN-2004-0211:
         Eine Schwachstelle im Kernel des Betriebssystems ermöglicht
         regulären Benutzern das beherbergende Rechnersystem in einen
         nichtbenutzbaren Zustand zu versetzen.
 3. MS04-033:
       + CAN-2004-0846:
         Eine nicht näher spezifizierte Schwachstelle in Excel kann
         von einem Angreifer dazu ausgenutzt werden, beliebigen
         Programmcode mit den Privilegien des Excel-Benutzers
         auszuführen. Dazu muß der Angreifer den Benutzer dazu
         bringen, eine entsprechend präparierte Datei mit Excel zu
         öffnen. Da in der Praxis viele Systeme so konfiguriert sind,
         daß Excel gestartet wird, wenn auf eine Excel-Datei
         zugegriffen wird, kann dies z.B. über das Betrachten einer
         entsprechenden Webseite geschehen, in der eine solche Datei
         enthalten ist. Besitzt der verarbeitende Benutzer
         administrative Privilegien, hat der Angreifer die Möglichkeit
         zur Kompromittierung des beherbergenden Rechnersystems.
 4. MS04-034:
       + CAN-2004-0575:
         Eine Pufferüberlaufschwachstelle in der Verarbeitung von
         komprimierten Verzeichnissen (\"zipped folders\") kann von
         einem Angreifer dazu ausgenutzt werden, beliebigen
         Programmcode auf dem beherbergenden Rechnersystem
         auszuführen. Dazu muß der Angreifer den Benutzer dazu
         bringen, eine entsprechend präparierte Zip-Datei zu
         verarbeiten. Da in der Praxis viele Systeme so konfiguriert
         sind, daß zipped folders automatisch entpackt werden, wenn
         auf sie zugegriffen wird, kann dies z.B. über das Betrachten
         einer entsprechenden Webseite geschehen, in der eine solche
         Datei enthalten ist. Besitzt der verarbeitende Benutzer, bzw.
         das verarbeitende Programm, administrative Privilegien, hat
         Angreifer die Möglichkeit zur Kompromittierung des
         beherbergenden Systems.
 5. MS04-035:
     CAN-2004-0840:
       + Eine Pufferüberlaufschwachstelle in der Verarbeitung von
         DNS-Antworten der Microsoft SMTP-Komponente kann dazu
         ausgenutzt werden, beliebigen Programmcode mit den
         Privilegien der SMTP-Engine (Mailserver) auf dem
         beherbergenden Rechnersystem auszuführen. Die Engine besitzt
         üblicherweise administrative Privilegien. Um DNS-Namen in
         IP-Adressen aufzulösen, fragt ein Mailserver \'seinen\'
         DNS-Server, der diese Namen für ihn im Rahmen des weltweiten
         DNS-Verbundes in eine IP-Adresse übersetzt. Sofern ein
         Angreifer in der Lage ist, einem gegen diese Schwachstelle
         verwundbares System eine speziell formulierte DNS-Antwort an
         Stelle des DNS-Servers zu senden, kann er das Auftreten des
         Pufferüberlaufs auf dem angegriffenen System dazu benutzen,
         beliebigen Programmcode auszuführen und es so zu
         kompromittieren.
 6. MS04-036:
     CAN-2004-0574:
       + Die Microsoft NNTP-Komponente stellt
         Net-News-Server-Funktionalität zur Verfügung, ein System, bei
         dem Benutzer E-Mail-Nachrichten an eine gemeinsame Datenbank
         senden können, die dann als schwarzes Brett fungiert. Eine
         Pufferüberlaufschwachstelle in der Verarbeitung von
         Nachrichten, die an die NNTP-Komponente geschickt werden,
         kann dazu ausgenutzt werden, beliebigen Programmcode mit den
         Privilegien der NNTP-Komponente auf dem beherbergenden
         Rechnersystem auszuführen. Die NNTP-Komponente wird
         üblicherweise mit administrativen Privilegien ausgeführt, was
         einem Angreifer die Möglichkeit zur Systemkompromittierung
         gibt. Ein Angreifer muß zur Ausnutzung der Schwachstelle
         lediglich in der Lage sein, eine E-Mail-Nachricht an das
         NNTP-System zu schicken.
 7. MS04-037:
     CAN-2004-0214:
       + Die Windows Shell ist eine Kommandozeilenschnittstelle zum
         Betriebssystems und stellt Mechanismen zum Starten von
         Applikationen bereit. Verschiedene
         Pufferüberlaufschwachstellen in diesen Mechanismen können von
         einem Angreifer dazu ausgenutzt werden, beliebigen
         Programmcode mit den Privilegien des Shell-Benutzers
         auszuführen. Viele Applikationen nutzen diese Mechanismen, um
         automatisch andere Applikationen zu starten, z.B. der
         Internet Explorer. Ein Angreifer muß in diesem Falle
         lediglich einen Benutzer des IE dazu bringen, aus dem Browser
         heraus eine Applikation zu starten. Dies kann beispielsweise
         mittels einer Webseite geschehen, die der Benutzer betrachtet
         und die eine Datei enthält, die der IE mittels einer weiteren
         Applikation verarbeitet. Wenn diese Datei entsprechend
         präpariert ist, kann sie einen Pufferüberlauf provozieren,
         der in der Folge dazu ausgenutzt werden kann, beliebigen
         Programmcode mit den Privilegien des browsenden Benutzers
         auszuführen. Besitzt der verarbeitende Benutzer, bzw. das
         verarbeitenden Programm, administrative Privilegien, hat der
         Angreifer die Möglichkeit, das beherbergende System zu
         kompromittieren.
 8. MS04-038:
       + CAN-2004-0842: Eine Pufferüberlaufschwachstelle in den
         Verarbeitungsroutinen des Internet Explorers für Cascading
         Style Sheets (CSS), kann dazu ausgenutzt werden, beliebigen
         Programmcode mit den Privilegien des browsenden Benutzers auf
         dem beherbergenden Rechnersystem auszuführen. Der Angreifer
         muß hierzu den Benutzer dazu bewegen, eine Webseite zu
         betrachten, die entsprechend präparierte CSS enthält. Besitzt
         der browsende Benutzer, bzw. das verarbeitende Programm,
         administrative Privilegien, hat der Angreifer die Möglichkeit
         zur Kompromittierung des beherbergenden Systems.
       + CAN-2004-0727: Eine Schwachstelle im cross domain security
         model kann dazu ausgenutzt werden, beliebigen Programmcode
         mit den Privilegien des browsenden Benutzers auf dem
         beherbergenden Rechnersystem auszuführen. Der Angreifer muß
         hierzu den Benutzer dazu bewegen, eine Webseite zu
         betrachten, die entsprechend präpariert ist. Besitzt der
         browsende Benutzer administrative Privilegien, hat der
         Angreifer die Möglichkeit zur Kompromittierung des
         beherbergenden Systems.
       + CAN-2004-0216: Eine Designschwäche in der Inseng.dll der
         Internet Explorer Install Engine erlaubt Angreifern,
         beliebigen Programmcode mit den Privilegien des browsenden
         Benutzers auf dem beherbergenden Rechnersystem auszuführen.
         Die Install Engine wird benötigt, wenn in multimedialen
         Webseiten oder E-Mails Daten enthalten sind, die nur von
         einer externen Applikation ausgeführt werden können, z.B.
         eine spezielle Audiodatei. Der Angreifer muß hierzu den
         Benutzer dazu bewegen, eine Webseite zu betrachten, die
         entsprechend präpariert ist. Besitzt der browsende Benutzer
         administrative Privilegien, hat der Angreifer die Möglichkeit
         zur Kompromittierung des beherbergenden Systems.
       + CAN-2004-0839: Eine Designschwäche in der Bearbeitung von
         Drag-and-Drop events des Internet Explorers kann dazu führen,
         daß ausführbare Dateien von einer entsprechend präparierten
         Webseite oder einer HTML-E-Mail auf dem beherbergenden System
         ausgeführt werden, ohne daß zuvor eine Warnung an den
         Benutzers erfolgt. Der Angreifer muß hierzu den Benutzer dazu
         bewegen, eine Webseite zu betrachten, die entsprechend
         präpariert ist. Besitzt der browsende Benutzer administrative
         Privilegien, hat der Angreifer die Möglichkeit zur
         Kompromittierung des beherbergenden Systems.
       + CAN-2004-0844, CAN-2004-0843: Die Adreßleiste des Internet
         Explorer zeigt den URL der aktuell besuchten Webseite an.
         Eine Schwachstelle in der Implementierung der Adreßleiste
         kann dazu führen, daß ein URL angezeigt wird, der nicht mit
         der aktuell besuchten Webseite übereinstimmt. Dieser Umstand
         kann von einem Angreifer dazu ausgenutzt werden, dem
         browsenden Benutzer vorzuspiegeln z.B. die Seite seiner Bank
         zu besuchen, obwohl er in Wahrheit die Seite des Angreifers
         betrachtet. So kann er ggf. den Benutzer dazu bringen z.B.
         Daten über ein Formular preiszugeben, die nur der Bank
         vorbehalten sind, etwa seine Kontonummer und die zugehörige
         PIN (sog. Phishing).
       + CAN-2004-0841: Eine Schwachstelle in der Verarbeitung von
         Scriptcode in Imagetags kann dazu ausgenutzt werden,
         beliebigen Programmcode auf dem beherbergenden System
         abzuspeichern, ohne daß der Benutzer eine Warnung erhält. Das
         Abspeichern erfolgt mit den Privilegien des browsenden
         Benutzers. Unter Umständen und bei geschickter Wahl des Ortes
         für den abgespeicherten Code, kann dies ggf. dazu ausgenutzt
         werden, eine weitergehende Privilegienerweiterung bis hin zur
         Kompromittierung des Systems zu erlangen.
       + CAN-2004-0845: Eine Schwachstelle in der Implementierung des
         Cache des Internet Explorer kann von einem Angreifer dazu
         ausgenutzt werden, SSL-geschützte Daten aus dem Cache eines
         Benutzers zu lesen. Nach dem dies erfolgt ist und der
         Benutzer diese Seite erneut besuchen möchte, kann der
         Angreifer diese Daten benutzen, dem Benutzer vorzuspiegeln
         ebendiese SSL-geschützte Seite anzusehen, jedoch seine
         eigenen Inhalte auf dieser Seite präsentieren. Dieser Umstand
         kann von einem Angreifer dazu ausgenutzt werden, dem
         browsenden Benutzer vorzuspiegeln z.B. die Seite seiner Bank
         zu besuchen, obwohl er in Wahrheit die Seite des Angreifers
         betrachtet. So kann er ggf. den Benutzer dazu bringen, z.B.
         ueber ein Formular Daten preiszugeben, die nur der Bank
         vorbehalten sind, etwa seine Kontonummer und die zugehörige
         PIN (sog. Phishing)

Gegenmaßnahmen
 1. Installation der im [2]Microsoft Security Bulletin MS04-031
    angegebenen Patches
 2. Installation der im [3]Microsoft Security Bulletin MS04-032
    angegebenen Patches
 3. Installation der im [4]Microsoft Security Bulletin MS04-033
    angegebenen Patches
 4. Installation der im [5]Microsoft Security Bulletin MS04-034
    angegebenen Patches
 5. Installation der im [6]Microsoft Security Bulletin MS04-035
    angegebenen Patches
 6. Installation der im [7]Microsoft Security Bulletin MS04-036
    angegebenen Patches
 7. Installation der im [8]Microsoft Security Bulletin MS04-037
    angegebenen Patches
 8. Installation der im [9]Microsoft Security Bulletin MS04-038
    angegebenen Patches

Vulnerability ID
 1. [10]CAN-2004-0206
 2. [11]CAN-2004-0207, [12]CAN-2004-0208, [13]CAN-2004-0209,
    [14]CAN-2004-0211
 3. [15]CAN-2004-0846
 4. [16]CAN-2004-0575
 5. [17]CAN-2004-0840
 6. [18]CAN-2004-0574
 7. [19]CAN-2004-0214
 8. [20]CAN-2004-0842, [21]CAN-2004-0727, [22]CAN-2004-0216,
    [23]CAN-2004-0839, [24]CAN-2004-0844, [25]CAN-2004-0841,
    [26]CAN-2004-0845

Weitere Information zu diesem Thema
  * Im [27]Microsoft Security Bulletin Summary for October, 2004 sind
    noch zwei weitere Microsoft Security Bulletins zu weniger
    kritischen Schwachstellen beschrieben und die entsprechenden
    Patches zu deren Behebung enthalten:
       + [28]Microsoft Security Bulletin MS04-029
       + [29]Microsoft Security Bulletin MS04-030

Aktuelle Version dieses Artikels
[30]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1221

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2004 RUS-CERT, Universität Stuttgart,
[31]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://www.microsoft.com/technet/security/bulletin/ms04-031.mspx
3. http://www.microsoft.com/technet/security/bulletin/ms04-032.mspx
4. http://www.microsoft.com/technet/security/bulletin/ms04-033.mspx
5. http://www.microsoft.com/technet/security/bulletin/ms04-034.mspx
6. http://www.microsoft.com/technet/security/bulletin/ms04-035.mspx
7. http://www.microsoft.com/technet/security/bulletin/ms04-036.mspx
8. http://www.microsoft.com/technet/security/bulletin/ms04-037.mspx
9. http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx
  10. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0206
  11. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0207
  12. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0208
  13. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0209
  14. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0211
  15. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0846
  16. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0575
  17. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0840
  18. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0574
  19. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0214
  20. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0842
  21. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0727
  22. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0216
  23. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0839
  24. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0844
  25. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0841
  26. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0845
  27. http://www.microsoft.com/technet/security/bulletin/ms04-oct.mspx
  28. http://www.microsoft.com/technet/security/bulletin/ms04-029.mspx
  29. http://www.microsoft.com/technet/security/bulletin/ms04-030.mspx
  30. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1221
  31. http://CERT.Uni-Stuttgart.DE/

Quelle: Uni.Stuttgart.de
Gespeichert