DFN-CERT

Advisory-Archiv

2016-1483: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2016-09-14 16:13)
Neues Advisory
Version 2 (2017-07-12 13:13)
Microsoft aktualisiert seine Sicherheitsmeldung MS16-111 und informiert darin, dass Windows 10 Version 1703 (x86 und x64) ebenfalls von der Schwachstelle CVE-2016-3305 betroffen ist und empfiehlt Anwendern zur Behebung das Sicherheitsupdate 4025342 zu installieren.

Betroffene Software

Entwicklung
Sicherheit
Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

In Microsoft Windows existieren insgesamt 20 Schwachstellen in den Komponenten Windows-PDF-Bibliothek, Windows-Grafikkomponente, Windows-Kernel, Windows-Kernelmodus, Windows-Sperrbildschirm, Windows SMBv1 Server und dem VBScript-Skriptmodul (nähere Informationen siehe Microsoft Security Bulletins MS16-106, MS16-110, MS16-111, MS16-112, MS16-113, MS16-114, MS16-115 und MS16-116).

Microsoft weist darauf hin, dass Windows Server 2016 Technical Preview 5 ebenfalls von den hier aufgeführten Schwachstellen betroffen ist und informiert zudem darüber, dass das Microsoft Security Bulletin MS16-106 für Windows 10 Version 1607 als kritisch eingestuft ist. In der Microsoft-Sicherheitsempfehlung 3174644 (Diffie-Hellman-Schlüsselaustausch) gibt Microsoft eine aktualisierte Unterstützung des Diffie-Hellmann-Modulus für Werte auf 2048, 3072 und 4096 bekannt und in der Microsoft-Sicherheitsempfehlung 3181759 (ASP.NET Core View Components) weist Microsoft auf eine Sicherheitsanfälligkeit in den öffentlichen Versionen von ASP.NET Code MVC 1.0.0 hin, die ein Angreifer für die Erweiterung von Privilegien ausnutzen könnte. Microsoft stellt außerdem eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software zur Verfügung.

Entfernte wie lokale, nicht oder einfach authentifizierte Angreifer können die Schwachstellen dazu ausnutzen, beliebigen Programmcode mit den Rechten eines Benutzers auszuführen, und, falls der Benutzer über Administratorrechte verfügt, die vollständige Kontrolle über das System zu übernehmen. Des Weiteren können Informationen ausgespäht, Privilegien erweitert und Denial-of-Service-Angriffe durchgeführt werden.

Schwachstellen:

CVE-2016-3302

Schwachstelle in Windows-Sperrbildschirm ermöglicht Privilegieneskalation

CVE-2016-3305 CVE-2016-3306

Schwachstellen in Microsoft Windows ermöglichen Privilegieneskalation

CVE-2016-3344

Schwachstelle in Microsoft Windows Sicherer Kernelmodus ermöglicht Ausspähen von Informationen

CVE-2016-3345

Schwachstelle im Windows SMB-Server ermöglicht Ausführung beliebigen Programmcodes

CVE-2016-3346

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

CVE-2016-3348

Schwachstelle im Windows-Kernelmodustreiber Win32k ermöglicht Privilegieneskalation

CVE-2016-3349

Schwachstelle im Windows-Kernelmodustreiber Win32k ermöglicht Privilegieneskalation

CVE-2016-3352

Schwachstelle in Microsoft Windows ermöglicht Ausspähen von Informationen

CVE-2016-3354

Schwachstelle in Microsoft Windows Grafikkomponente GDI ermöglicht Ausspähen von Informationen

CVE-2016-3355

Schwachstelle in Microsoft Windows Grafikkomponente GDI ermöglicht Privilegieneskalation

CVE-2016-3356

Schwachstelle in Microsoft Windows Grafikkomponente GDI ermöglicht Privilegieneskalation

CVE-2016-3368

Schwachstelle in Microsoft Windows ermöglicht Ausführung beliebigen Programmcodes

CVE-2016-3369

Schwachstelle in Microsoft Windows ermöglicht Denial-of-Service-Angriff

CVE-2016-3370 CVE-2016-3374

Schwachstellen in der Windows PDF-Bibliothek ermöglichen Ausspähen von Informationen

CVE-2016-3371

Schwachstelle im Windows Kernel erlaubt Privilegieneskalation

CVE-2016-3372

Schwachstelle im Windows Kernel erlaubt Privilegieneskalation

CVE-2016-3373

Schwachstelle im Windows Kernel erlaubt Ausspähen von Informationen

CVE-2016-3375

Schwachstelle in Internet Explorer ermöglicht Ausführung beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.