Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet

SR08-307 Microsoft - Bulletiner för november månad

Microsoft har släppt två stycken bulletiner för november månad.

Problembeskrivning

CVE-referens: CVE-2007-0099 CVE-2008-4029 CVE-2008-4033 CVE-2008-4037

Microsofts säkerhets-bulletiner för november månad finns nu tillgängliga via Windows Update. Det är totalt två stycken bulletiner där den ena betecknas som "kritisk" (högsta nivån) och den andra som "viktig". Som vanligt uppdateras även "Microsoft Windows Malicious Software Removal Tool".

Information om bulletinerna:

  • MS08-069 XML Core Services (MSXML) ("kritisk"): Det är totalt tre sårbarheter i MSXML som rättas i denna bulletin.

  • Den första sårbarheten beror på ett fel i hur MSXML tolkar XML-innehåll. Sårbarheten går att utnyttja genom att lura en användare att besöka en riggad webbplats eller få en användaren att öppna upp ett riggat HTML-mail. Vid ett effektivt utnyttjande kan sårbarheten medge godtycklig kodexekvering.

  • Den andra sårbarheten beror på ett fel i hur MSXML hanterar fel-kontroller av externa DTDs (document type definitions). Sårbarheten går att utnyttja genom att lura en användare att besöka en riggad webbplats eller få en användaren att öppna upp ett riggat HTML-mail. Sårbarheten kan leda till informationsläckage och vid ett effektivt utnyttjande kan en angripare läsa information från en annan domän i Internet Explorer.
  • Den tredje sårbarheten finns i sättet MSXML hanterar "transfer-encoding headers" och kan precis som ovan, leda till att en angripare kan ta del av information från en annan domän i Internet Explorer. Sårbarheten går att utnyttja genom att få en användare att besöka en riggad webbplats eller öppna ett riggat HTML-mail.

  • MS08-068 Microsoft Server Message Block (SMB) ("viktig"): Sårbarheten beror på att SMB-protokollet inte validerar NTLM-användaruppgifter på ett korrekt sätt. Sårbarheten går att utnyttja genom att lura en användare att ansluta sig mot en riggad SMB-server. Den riggade servern replikerar användaruppgifterna tillbaka till användaren och kan vid ett effektivt utnyttjande exekvera godtycklig kod på användarens dator. Kodexekveringen sker med samma rättigheter som den inloggade användare har.

Sårbarheterna har identifierats av bland annat: Michal Zalewski, Gregory Fleischer, Stefano Di Paola (Minded Security), and Robert Hansen (SecTheory).

Påverkade versioner

  • Se respektive punkt för en sammanfattning. Microsoft har en komplett förteckning.

Mer information och programrättningar

http://www.microsoft.com/technet/security/bulletin/MS08-nov.mspx