[Sec-cert] DFN-CERT-2013-1262 Mehrere Schwachstellen in Microsoft Windows [Windows]

portal at dfn-cert.de portal at dfn-cert.de
Mi Jul 10 13:38:06 CEST 2013


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Microsoft Windows

Betroffene Plattformen:

  Windows XP Service Pack 3
  Windows XP Professional x64 Edition Service Pack 2
  Windows Server 2003 Service Pack 2 
  Windows Server 2003 x64 Edition Service Pack 2 
  Windows Server 2003 mit SP2 für Itanium-basierte Systeme 
  Windows Vista Service Pack 2 
  Windows Vista x64 Edition Service Pack 2 
  Windows Server 2008 für 32-bit Systeme Service Pack 2 
  Windows Server 2008 für x64-basierte Systeme Service Pack 2 
  Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 
  Windows 7 für 32-bit Systeme Service Pack 1 
  Windows 7 für x64-basierte Systeme Service Pack 1 
  Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 
  Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 
  Windows 8 für 32-bit Systeme 
  Windows 8 für 64-bit Systeme 
  Windows Server 2012 
  Windows Server 2008 für 32-bit Systeme Service Pack 2 
  Windows Server 2008 für x64-basierte Systeme Service Pack 2
  Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
  Windows Server 2012


Mehrere Schwachstellen in Microsoft Windows ermöglichen einem entfernten
Angreifer schlimmstenfalls beliebige Befehle zur Ausführung zu bringen.


Software Upgrade:

  Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit, deren
  Adressen dem Hersteller-Advisory entnommen werden können.

  <http://www.microsoft.com/technet/security/>


CVE-2013-3129: Schwachstelle in Microsoft Windows

  Microsoft Windows enthält bei der Verarbeitung von TrueType Fonts (TTF)
  Dateien ein Schwachstelle. Diese ermöglicht einem entfernten Angreifer durch
  das Bereitstellen eines Dokumentes mit einer präparierten TTF-Datei
  beliebige Befehle zur Ausführung zu bringen.


CVE-2013-1300: Schwachstelle im Microsoft Windows Kernel-Mode-Treiber

  Der Microsoft Windows Kernel-Mode-Treiber 'win32k.sys' verwaltet Objekte im
  Speicher nicht fehlerfrei. Dies ermöglicht einem lokalen Angreifer durch das
  Ausführen einer präparierten Anwendung erweiterte Rechte zu erlangen.


CVE-2013-3167: Schwachstelle im Microsoft Windows Kernel-Mode-Treiber

  Der Microsoft Windows Kernel-Mode-Treiber 'win32k.sys' verwaltet Objekte im
  Speicher nicht fehlerfrei. Dies ermöglicht einem lokalen Angreifer durch das
  Ausführen einer präparierten Anwendung erweiterte Rechte zu erlangen.


CVE-2013-3660: Schwachstelle im Microsoft Windows Kernel-Mode-Treiber

  Der Microsoft Windows Kernel-Mode-Treiber 'win32k.sys' verwaltet Objekte im
  Speicher nicht fehlerfrei. Dies ermöglicht einem entfernten Angreifer zum
  Beispiel durch das Bereitstellen einer präparierten Webseite beliebige
  Befehle zur Ausführung zu bringen.


CVE-2013-3172: Buffer-Overflow-Schwachstelle im Microsoft Windows
  Kernel-Mode-Treiber

  Der Microsoft Windows Kernel-Mode-Treiber 'win32k.sys' verwaltet Objekte im
  Speicher nicht fehlerfrei. Dies kann zu einem Buffer Overflow führen. Einem
  entfernten Angreifer ermöglicht dies schlimmstenfalls beliebige Befehle zur
  Ausführung zu bringen.


CVE-2013-1345: Schwachstelle im Microsoft Windows Kernel-Mode-Treiber

  Der Microsoft Windows Kernel-Mode-Treiber 'win32k.sys' verwaltet Objekte im
  Speicher nicht fehlerfrei. Dies ermöglicht einem lokalen Angreifer durch das
  Ausführen einer präparierten Anwendung unter Windows XP, Windows Server
  2003, Windows Vista, Windows Server 2008, Windows 7 oder Windows Server 2008
  R2 beliebige Befehle mit erweiterten Rechten zur Ausführung zu bringen und
  unter Windows 8 und Windows Server 2012 einen Denial-of-Service-Angriff
  durchzuführen.


CVE-2013-3173: Schwachstelle im Microsoft Windows Kernel-Mode-Treiber

  Der Microsoft Windows Kernel-Mode-Treiber 'win32k.sys' verwaltet Objekte im
  Speicher nicht fehlerfrei. Dies führt zu einem Überschreiben des Puffers und
  ermöglicht einem entfernten Angreifer zum Beispiel durch das Bereitstellen
  einer präparierten Webseite beliebige Befehle zur Ausführung zu bringen.


CVE-2013-1340: Schwachstelle im Microsoft Windows Kernel-Mode-Treiber

  Der Microsoft Windows Kernel-Mode-Treiber 'win32k.sys' verwaltet Objekte im
  Speicher nicht fehlerfrei. Dabei kann es zu einer ungültigen
  Dereferenzierung kommen. Dies ermöglicht einem lokalen Angreifer durch das
  Ausführen einer präparierten Anwendung unter Windows XP, Windows Server
  2003, Windows Vista, Windows Server 2008, Windows 7 oder Windows Server 2008
  R2 beliebige Befehle mit erweiterten Rechten zur Ausführung zu bringen und
  unter Windows 8 und Windows Server 2012 einen Denial-of-Service-Angriff
  durchzuführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-1262/>

Das Hersteller Advisory:
  <http://technet.microsoft.com/en-us/security/bulletin/ms13-053>

Schwachstelle CVE-2013-3129:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3129>

Schwachstelle CVE-2013-3660:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3660>

Schwachstelle CVE-2013-3173:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3173>

Schwachstelle CVE-2013-3172:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3172>

Schwachstelle CVE-2013-3167:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3167>

Schwachstelle CVE-2013-1345:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1345>

Schwachstelle CVE-2013-1340:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1340>

Schwachstelle CVE-2013-1300:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1300>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20130710/391c8ae3/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert