Microsoft Security Bulletin Summary für November 2011

Neue Software, Treiber oder BIOS-Versionen findet ihr hier
[ News about software, drivers and bios can be found here ]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34827
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Microsoft Security Bulletin Summary für November 2011

Beitrag von doelf » 08 Nov 2011, 20:16

Wie Ende letzter Woche angekündigt, hat Microsoft am heutigen Abend vier neue Sicherheits-Updates veröffentlicht, die ebenso viele Schwachstellen beheben. Nur einer der Fehler wurde als kritisch eingestuft, zwei weitere bergen ein hohes Risiko und der vierte wurde als mittelschwer klassifiziert.

Die kritische Schwachstelle wird durch einen ununterbrochenen Fluss von speziell gestalteten UDP-Paketen ausgelöst, der an einen geschlossenen Port gesendet wird. Durch einen Fehler bei der Verarbeitung dieser Pakete kann ein Angreifer Schadcode einschleusen. Betroffen sind Windows 7 und Vista sowie die Windows Server 2008 und 2008 R2. Auch eine der beiden hochgradig riskanten Sicherheitslücken ermöglicht das Einschleusen von Schadprogrammen, wobei einmal mehr manipulierte Bibliotheken (DLL-Dateien) als Einfallstor dienen. Betroffen sind Windows Mail und Windows-Teamarbeit, die über EML- und WCINV-Dateien stolpern.

Bei der zweiten hochgradig riskanten Schwachstelle handelt es sich um eine Erhöhung von Berechtigungen. Mit Hilfe eines widerrufenen Zertifikats, das einem gültigen Domänenkonto zugeordnet ist, kann ein Angreifer sich bei der Active Directory-Domäne authentifizieren, sofern LDAP über SSL (LDAPS) aktiviert wurde. Die vierte Sicherheitslücke wird durch manipulierten TrueType-Schriften ausgelöst, sie verursacht einen Denial-of-Service.

Hier nun alle neuen Security Bulletins in der Übersicht:
  • Sicherheitsanfälligkeiten in TCP/IP können Remotecodeausführung ermöglichen (2588516)
    Gefahrenstufe: Kritisch
    Betroffene Software: Microsoft Windows
    Beschreibung: Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen ununterbrochenen Fluss von speziell gestalteten UDP-Paketen an einen geschlossenen Port auf einem Zielsystem sendet.

    Sicherheitsanfälligkeit in Windows Mail und Windows-Teamarbeit kann Remotecodeausführung ermöglichen (2620704)
    Gefahrenstufe: Hoch
    Betroffene Software: Microsoft Windows
    Beschreibung: Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei können Windows Mail oder Windows-Teamarbeit versuchen, die DLL-Datei zu laden und darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnen, die dann von einer anfälligen Anwendung geladen wird.

    Sicherheitsanfälligkeit in Active Directory kann Erhöhung von Berechtigungen ermöglichen (2630837)
    Gefahrenstufe: Hoch
    Betroffene Software: Microsoft Windows
    Beschreibung: Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn Active Directory dazu konfiguriert wird, LDAP über SSL (LDAPS) zu verwenden, und ein Angreifer ein widerrufenes Zertifikat erlangt, das einem gültigen Domänenkonto zugeordnet ist. Mit dem widerrufenen Zertifikat authentifiziert der Angreifer sich dann bei der Active Directory-Domäne. Standardmäßig wird Active Directory nicht dazu konfiguriert, LDAP über SSL zu verwenden.

    Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Denial of Service ermöglichen (2617657)
    Gefahrenstufe: Mittel
    Betroffene Software: Microsoft Windows
    Beschreibung: Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei als E-Mail-Anlage öffnet oder zu einer Netzwerkfreigabe oder einem WebDAV-Speicherort navigiert, der eine speziell gestaltete TrueType-Schriftartdatei enthält. Damit ein Angriff erfolgreich ist, muss ein Benutzer den nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen, die die speziell gestaltete TrueType-Schriftartdatei enthält, oder die Datei als E-Mail-Anlage öffnen. Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Quelle:
http://technet.microsoft.com/de-de/secu ... n/ms11-nov

Antworten