Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, Microsoft, Månadsuppdatering

SR10-245 Microsoft - Windows-uppdateringar för december

Microsofts säkerhetsuppdatering för december månad rättar inte mindre än 40 sårbarheter.

Problembeskrivning

CVE-referens: CVE-2010-3340 CVE-2010-3342 CVE-2010-3343 CVE-2010-3345 CVE-2010-3346 CVE-2010-3348 CVE-2010-3962 CVE-2010-3956 CVE-2010-3957 CVE-2010-3959 CVE-2010-3338 CVE-2010-3967 CVE-2010-3965 CVE-2010-3966 CVE-2010-3147 CVE-2010-3144 CVE-2010-3939 CVE-2010-3940 CVE-2010-3941 CVE-2010-3942 CVE-2010-3943 CVE-2010-3944 CVE-2010-3963 CVE-2010-3961 CVE-2010-2742 CVE-2010-3960 CVE-2010-2569 CVE-2010-2570 CVE-2010-2571 CVE-2010-3954 CVE-2010-3955 CVE-2010-3964 CVE-2010-3945 CVE-2010-3946 CVE-2010-3947 CVE-2010-3949 CVE-2010-3950 CVE-2010-3951 CVE-2010-3952 CVE-2010-3937

December månads uppdateringar finns nu tillgängliga via Windows Update. 40 sårbarheter uppdelat i 17 stycken bulletiner är åtgärdade.

Följande sårbarheter är rättade:

  • MS10-090 Internet Explorer ("kritisk"): Omfattar sju stycken sårbarheter i Internet Explorer 6, 7 och 8. Fem av sårbarheterna kan medge exekvering av godtycklig kod om en riggad webbsida besöks. De övriga två är inte lika allvarliga då de endast kan orsaka informationsläckage. Fem av sårbarheterna får en etta i "exploitability index", vilket innebär att det är troligt att stabil och fungerande kod som utnyttjar sårbarheterna kan implementeras.
  • MS10-091 OpenType Font ("kritisk"): Tre sårbarheter i Windows Open Type Font (OTF), vilka kan triggas då Filutforskaren renderar en riggad OTF-fil som ligger på en filserver. Sårbarheterna kan medge exekvering av godtycklig kod för Vista och Windows 7. För vissa övriga Windows-version, exempelvis XP, kan säkerhetshålet endast användas för att förhöja privilegier.
  • MS10-092 Task Scheduler ("viktig"): Denna sårbarhet gör det möjligt för en inloggad användare att förhöja sina privilegier. För att utnyttja sårbarheten måste angriparen först logga in och sedan köra ett specialkonstruerat program.
  • MS10-093 Movie Maker ("viktig"): Applikationen laddar inte sina DLL-filer korrekt varför en angripare kan byta ut en eller flera DLL-filer mot sin egen kod. Detta kan exempelvis ske om en mediafil ligger på en filserver och den öppnas från Movie Maker. Angriparens DLL-filer ligger då i samma katalog som mediafilen. Säkerhetshålet förekommer endast i Windows Vista.
  • MS10-094 Media Encoder ("viktig"): Samma typ av sårbarhet som i MS10-093, vilken kan utnyttjas då en .prx-fil (Windows Media Profile) öppnas.
  • MS10-095 Windows ("viktig"): Samma typ av sårbarhet som i MS10-093, vilken kan utnyttjas då en .eml-, .rss- eller .wpost-fil öppnas. Sårbarheten förekommer endast i Windows 7 och Windows Server 2008.
  • MS10-096 Address Book ("viktig"): Samma typ av sårbarhet som i MS10-093, vilken kan utnyttjas då en "Windows Address Book"-fil öppnas. Säkerhetshålet förekommer i bland annat i XP och Windows 7.
  • MS10-097 Internet Connection Signup Wizard ("viktig"): Samma typ av sårbarhet som i MS10-093, vilken kan utnyttjas då en .ins- eller .isp-fil öppnas. Endast Windows XP och Windows Server 2003 påverkas av sårbarheten.
  • MS10-098 Kernel-Mode Drivers ("viktig"): Omfattar sex stycken sårbarheter som alla gör det möjligt för en inloggad användare att förhöja sina privilegier. För att utnyttja sårbarheterna måste angriparen först logga in och sedan köra ett specialkonstruerat program.
  • MS10-099 NDProxy ("viktig"): Komponenten "Routing and Remote Access NDProxy" i Windows innehåller en buffertöverflödning som gör det möjligt för en inloggad användare att förhöja sina privilegier. För att utnyttja sårbarheten måste angriparen först logga in och sedan köra ett specialkonstruerat program.
  • MS10-100 Consent UI ("viktig"): Denns sårbarhet gör det möjligt för angriparen att förhöja sina privilegier. För att utnyttja sårbarheten måste angriparen först logga in och sedan köra ett specialkonstruerat program. Dessutom krävs att angriparen har "SeImpersonatePrivilege".
  • MS10-101 Netlogon RPC Service ("viktig"): Genom att skicka riggade RPC-anrop till tjänsten "Netlogon RPC" kan denna utsättas för en tillgängligsattack. Angriparen måste ha admin-rättigheter i domänen och tjänsten måste köras på domänkontrollanten.
  • MS10-102 Hyper-V ("viktig"): Hyper-V är en virtualiseringslösning som kan utsättas för en tillgängligsattack genom att skicka riggade paket på VMBus:en.
  • MS10-103 Microsoft Publisher ("viktig"): Applikationen innehåller fem sårbarheten som alla kan medge exekvering av godtycklig kod då en specialkonstruerad "publisher"-fil öppnas.
  • MS10-104 SharePoint ("viktig"): SharePoint Server 2007 kan fås att exekvera godtycklig kod om ett riggat SOAP-anrop skickas till "Document Conversions Launcher"-tjäsnten. En förutsättning är dock att "Document Conversions Load Balancer"-tjänsten används, vilken den inte görs i en standardinstallation.
  • MS10-105 Office Graphics Filters ("viktig"): Består av sju stycken säkerhål som alla kan medge exekvering av godtycklig kod. Sårbarheterna kan triggas av riggade filer i följande filformat: CGM, PICT, TIFF samt FlashPix.
  • MS10-106 Exchange Server ("måttlig"): Applikationen kan tvingas in i en oändlig loop genom att skicka riggade RPC-paket till den. Denna tillgänglighetsattack kan avvärjas genom att sätta en brandvägg framför Exchange-servern.

Microsoft tackar följande personer för att ha hittat sårbarheterna:

  • MS10-090: Aniway (VeriSign iDefense Labs), Nicolas Joly (VUPEN Vulnerability Research Team), Stephen Fewer (TippingPoint's Zero Day Initiative), Peter Vreugdenhil (TippingPoint's Zero Day Initiative), Yosuke Hasegawa samt Jose Antonio Vazquez Gonzalez (VeriSign iDefense Labs).
  • MS10-091: Marc Schoenefeld (Red Hat Security Response Team) samt Paul-Kenji Cahier Furuya.
  • MS10-092: Sergey Golovanov (Kaspersky Lab), Alexander Gostev (Kaspersky Lab), Maxim Golovkin (Kaspersky Lab), Alexey Monastyrsky (Kaspersky Lab), Vitaly Kiktenko (Design and Test Lab), Alexander Saprykin (Design and Test Lab), Liam O Murchu (Symantec), Alexandr Matrosov (ESET), Eugene Rodionov (ESET), Juraj Malcho (ESET) samt David Harley (ESET).
  • MS10-093: -
  • MS10-094: -
  • MS10-095: Haifei Li (Fortinet's FortiGuard Labs).
  • MS10-096: Simon Raner (ACROS Security), HD Moore (Rapid7) samt Muhaimin Dzulfakar (NGS Software).
  • MS10-097: Muhaimin Dzulfakar (NGS Software).
  • MS10-098: Tarjei Mandt (Norman) samt Stéfan Le Berre (Sysdream).
  • MS10-099: Honggang Ren (Fortinet's FortiGuard Labs).
  • MS10-100: Cesar Cerrudo (Argeniss).
  • MS10-101: Matthias Dieter Wallnöfer (The Samba Team) samt Andrew Bartlett (The Samba Team).
  • MS10-102: HP samt techit.
  • MS10-103: Chaouki Bekrar (VUPEN Vulnerability Research Team).
  • MS10-104: Oleksandr Mirosh (TippingPoint's Zero Day Initiative).
  • MS10-105: Yamata Li (Palo Alto Networks), Alin Rad Pop (Secunia Research), Carsten Eiram (Secunia Research) samt Dyon Balding (Secunia Research).
  • MS10-106: Oleksandr Mirosh (TippingPoint's Zero Day Initiative).

Påverkade versioner

  • Microsoft har en komplett förteckning i sin bulletin.

Mer information och programrättningar

http://www.microsoft.com/technet/security/bulletin/ms10-dec.mspx

http://isc.sans.edu/diary.html?storyid=10081