Moin, sind wieder 14 Sicherheitslücken aufgetaucht.....
Hier dazu mehr.....
Microsoft hat heute 14 zum teil schwerwiegende Sicherheitslücken bestätigt.
Betroffen sind die Systeme
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows NT 4.0 Workstation
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
1) Ein ungeprüfter Puffer in LSASS (Local Security Authority Subsystem Service) lässt sich fuer einen Pufferüberlauf ausnutzen, indem eine speziell
aufgebaute Nachricht an den Dienst geschickt wird. Ein erfolgreicher Angriff
ermöglicht das Ausführen beliebigen Codes im Rechtekontext des lokalen
Systems.
Die Sicherheitslücke lässt sich remote nur auf Windows 2000 und Windows XPausnutzen.
2) Ein Fehler im LSASS bei der Verarbeitung von LDAP-Requests, lässt sich
ausnutzen, einen Domaenen Controller zu rebooten, , indem eine speziell
aufgebaute Nachricht geschickt wird.
Die Sicherheitslücke betrifft ausschliesslich Windows 2000 Domänen-Controller.
3) Ein ungeprüfter Puffer in der Microsoft Secure Sockets Layer (SSL)
Bibliothek bei der Überpruefung von Nachrichteneingaben lässt sich fuer einen Pufferüberlauf missbrauchen, indem speziell aufgebaute PCT-Nachrichten (Private Communications Transport) geschickt werden. Ein erfolgreicher Angriff erlaubt das Ausführen beliebigen Codes.
4) Ein ungepruefter Puffer im Windows-Logon-Prozess (Winlogon) laesst sich von Benutzern mit Rechten fuer die Veraenderung von Domaenen-Objekten ausnutzen, einen Pufferueberlauf zu verursachen. Ein erfolgreicher Angriff erlaubt das Ausfuehren beliebigen Codes.
Die Sicherheitslücke betrifft Systeme unter Windows NT 4.0, Windows 2000 und Windows XP, die Mitglied einer Domäne sind.
5) Ein ungeprüfter Puffer beim Rendern von Metafiles (WMF, EMF) fuehrt bei speziell aufgebauten Dateien zu einem Pufferueberlauf.
6) Ein Fehler bei der Überprüfung von Eingaben im "Hilfe und Support Center" bei der Verarbeitung von HCP-URLs lässt sich ausnutzen, mittels speziell aufgebauter HCP-URLs beliebigen Code ausführen.
7) Ein Fehler im Utility Manager beim Starten von Applikationen lässt sich von
lokalen Benutzern missbrauchen, um SYSTEM-Privilegien zu erlangen.
Die Sicherheitslücke betrifft ausschliesslich Windows 2000.
8) Ein Fehler in der Aufgaben-Verwaltung ermöglicht es unter bestimmten
Umständen, Aufgaben zu erzeugen, die im Rechtekontext des lokalen Systems
ausgeführt werden. Dies kann ein lokaler Benutzer ausnutzen, um seine Rechte
auszuweiten.
Die Sicherheitslücke betrifft ausschliesslich Windows XP.
9) Ein Fehler in der API für die Erzeugung von Einträgen in der Local
Descriptor Table (LDT) lässt sich ausnutzen, um geschützten Speicher
anzusprechen. Dies ermoeglicht es lokalen Benutzern, ihre Rechte auszuweiten.
10) Ungeprüfte Puffer in der Implementation des H.323-Protokolls führen zu
einem Pufferueberlauf, wenn speziell aufgebauten H.323-Anfragen eingehen. Ein erfolgreicher Angriff erlaubt das Ausführen beliebigen Codes.
11) Ein Fehler in der Komponente fuer die Behandlung des Subsystems Virtual DOS Machine (VDM) lässt sich ausnutzen, um geschützten Kernel-Speicher zu adressieren. Dies ermöglicht es lokalen Benutzern, ihre Rechte auszuweiten.
12) Ein ungeprüfter Puffer in der Schnittstelle fuer den Negotiate Security
Software Provider (SSP) fuehrt bei Eingehen einer speziell aufgebauten Netzwerk-Nachricht zu einem Pufferueberlauf. Ein erfolgreicher Angriff endet
normalerweise in einem Denial of Service, koennte jedoch auch das Ausfuehren
beliebigen Codes erlauben.
13) Ein Fehler in der Bibliothek fuer Secure Sockets Layer (SSL) bei der
Verarbeitung von SSL-Nachrichten lässt sich ausnutzen, um das System an der Annahme von neuen SSL-Verbindungen zu hindern oder einen Neustart zu erzwingen.
14) Eine mehrfache Freigabe von Speicher in der ASN.1-Bibliothek von Microsoft laesst sich ausnutzen, den Speicherinhalt zu ueberschreiben. Ein erfolgreicher Angriff endet normalerweise in einem Denial of Service, koennte jedoch auch das Ausfuehren beliebigen Codes erlauben.
Links und Patches
Quelle:
http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx (Archiv-Version vom 07.12.2005)Patches:
Microsoft Windows NT Workstation 4.0 (erfordert SP6a):
http://www.microsoft.com/downloads/details.aspx?FamilyId=7F1713FC-F95C-43E5-B825-3CF72C1A0A3E&displaylang=de (Archiv-Version vom 25.12.2008)Microsoft Windows NT Server 4.0 (erfordert SP6a):
http://www.microsoft.com/downloads/details.aspx?FamilyId=67A6F461-D2FC-4AA0-957E-3B8DC44F9D79&displaylang=de (Archiv-Version vom 25.12.2008)Microsoft Windows NT Server 4.0 Terminal Server Edition (erfordert SP6):
http://www.microsoft.com/downloads/details.aspx?FamilyId=62CBA527-A827-4777-8641-28092D3AAE4F&displaylang=deMicrosoft Windows 2000 (erfordert SP2, SP3, or SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0692C27E-F63A-414C-B3EB-D2342FBB6C00&displaylang=deMicrosoft Windows XP:
http://www.microsoft.com/downloads/details.aspx?FamilyId=3549EA9E-DA3F-43B9-A4F1-AF243B6168F3&displaylang=deMicrosoft Windows XP 64-Bit Edition (erfordert SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C6B55EF2-D9FE-4DBE-AB7D-73A20C82FF73&displaylang=deMicrosoft Windows XP 64-Bit Edition Version 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=C207D372-E883-44A6-A107-6CD2D29FC6F5&displaylang=de (Archiv-Version vom 22.12.2008)Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=EAB176D0-01CF-453E-AE7E-7495864E8D8C&displaylang=de (Archiv-Version vom 25.12.2008)Microsoft Windows Server 2003 64-Bit Edition:
http://downloads/details.aspx?FamilyId=C207D372-E883-44A6-A107-6CD2D29FC6F5&displaylang=de