Startseite   Titel   Zurück   Suche 
OPTIONEN
Zur Startseite
Zur Titelseite
Eine Seite zurück
Suche
SERVICE
News kommentieren
SCHLIESSEN


Bewertung / MS-Patchday (Oktober)
für den Oktober-Patchday von Microsoft wurden acht Updates veröffentlicht, mit denen insgesamt dreiundzwanzig Sicherheitslücken geschlossen werden sollen. Drei davon sind mit dem Schweregrad kritisch eingestuft, der Rest mit dem Schweregrad hoch. Als Klassiker ist wieder der Internet Explorer dabei, der allein schon das Patching für Privatanwender und Unternehmen zur Pflicht macht.

  • Im Zuge der Entschärfung verschiedener DLL-Hijacking Anfälligkeiten, ist nun die Microsoft Active Accessibility Komponente dran. Wird in jenem Fall eine normale gültige Datei beispielsweise auf einem Remote-WebDAV oder einer SMB-Freigabe in einem eigens benannten Ordner geöffnet, so kann eine manipulierte DLL-Datei, die sich in demselben Verzeichnis befindet wie auch die zu öffnende Datei, beliebiger Schadcode ausgeführt werden, der in der DLL-Datei versteckt wurde. Dasselbe Problem betrifft Dateien, die über das Windows Media Center geöffnet werden. Auch hier ist DLL-Hijacking möglich.
  • Um die Sicherheitsanfälligkeiten in den Windows-Kernelmodustreibern auszunutzen, wäre es schon nötig, sich am System anmelden zu können, um hier die Kontrolle auf das betroffene System zu erlangen.
  • Anfällige .NET-Framework Installationen sollten gepatcht werden, da hier sonst die Ausführung von beliebigem Quellcode möglich wird. Im browserbasierten Angriffszenario, kann ein Besucher einer entsprechend manipulierten Webseite sich Schadcode über XAML bzw. Silverlight laden. Auf Serverbasis, kann eine manipulierte ASP.net Datei kritisch werden, wenn diese auf den betroffenen Server hochgeladen und zur Ausführung gebracht werden kann, was beispielsweise innerhalb einer Webhostingumgebung denkbar wäre.
  • Mehrere Sicherheitsanfälligkeiten im Microsoft Forefront Unified Access Gateway, können dazu genutzt werden um Cross-Site Scripting durchzuführen oder über sogenannte HTTP response splitting Angriffe, einen Denial of Service auf einem betroffenen Usersystem zu bewirken oder unter umständen die Ausführung von schädlichem Scriptcode. Auch der UAG-Webserver selber kann mit einem Denial of Service reagieren, wenn dieser Session Cookies mit einem NULL Wert verarbeitet.
  • Um die Anfälligkeit im Ancillary Function Driver (afd.sys) zu nutzen, ist es notwendig sich am System anzumelden, um daraufhin einen nicht näher spezifizierten Fehler in der Eingabeverarbeitung innerhalb der afd.sys zu provozieren, der dann die Ausführung von beliebigem Quellcode ermöglicht.
  • Fehler bei der Verarbeitung manipulierter Requestdaten die über UDP Port 1478 oder TCP Ports 1477 und 1478 an den Host Integration Server geleitet werden, können die Prozesse snabase.exe, snaserver.exe, snalink.exe oder mngagent.exe in eine Endlosschleife bringen und so den Dienst einfrieren.


Bulletin ID Titel Einstufung Auswirkung Betroffene Software Betroffene Bereiche
Sicherheitsanfälligkeit in Microsoft Active Accessibility kann Remotecode-Ausführung ermöglichen (2623699)
hoch
Remotecodeausführung
  • Windows XP bis SP3
  • Windows Server 2003 mit SP2
  • Windows Vista mit SP2
  • Windows Server 2008 mit SP2
  • Windows 7 bis SP1
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Serversysteme allgemein
Sicherheitsanfälligkeit in Windows Media Center kann Remotecodeausführung ermöglichen (2604926)
hoch
Remotecodeausführung
  • Windows Vista mit SP2
  • Windows 7 mit SP1
  • Clients
Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen (2567053)
hoch
Remotecodeausführung
  • Windows XP mit SP3
  • Windows Server 2003 mit SP2
  • Windows Vista mit SP2
  • Windows Server 2008 mit SP2
  • Windows 7 bis SP1
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Serversysteme allgemein
Sicherheitsanfälligkeit in .NET Framework und Microsoft Silverlight kann Remotecodeausführung ermöglichen (2604930)
kritisch
Remotecodeausführung
  • Microsoft .NET Framework 1.0 mit SP3
  • Microsoft .NET Framework 1.1 mit SP1
  • Microsoft .NET Framework 2.0 mit SP2
  • Microsoft .NET Framework 4
  • Systeme mit .Net-Framework Installation
Sicherheitsanfälligkeiten in Microsoft Forefront Access Gateway können Remotecodeausführung ermöglichen (2544641)
hoch
Remotecode Ausführung
  • Forefront Unified Access Gateway 2010 bis SP1
  • Server mit installiertem Forefront
Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen kann Erhöhung von Berechtigungen ermöglichen (2592799)
hoch
Remotecode Ausführung
  • Windows XP bis SP3
  • Windows Server 2003 mit SP2
  • Clients
  • Serversysteme allgemein
Kumulatives Sicherheitsupdate für Internet Explorer (2586448)
kritisch
Remotecode Ausführung
  • Internet Explorer: 6.x bis 9.X
  • Systeme auf Basis von Win XP und Win 2003 Server
  • Clients
  • Serversysteme allgemein
Sicherheitsanfälligkeiten in Host Integration Server können Denial-of-Service ermöglichen (2607670)
hoch
Denial of Service
  • Microsoft Host Integration Server 2004 mit SP1
  • Microsoft Host Integration Server 2006 mit SP1
  • Microsoft Host Integration Server 2009
  • Microsoft Host Integration Server 2010
  • HIS-Server


CHECK THIS SITE