DFN-CERT-2013-1116 Mehrere Schwachstellen im Microsoft Internet Explorer [Windows]
Liebe Kolleginnen und Kollegen,
bitte beachten Sie die folgende Sicherheitsmeldung.
Betroffene Software:
Internet Explorer
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Betroffene Plattformen:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Mehrere Schwachstellen im Microsoft Internet Explorer ermöglichen einem
entfernten Angreifer schlimmstenfalls beliebige Befehle zur Ausführung zu
bringen.
Software Upgrade:
Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit, deren
Adressen dem Hersteller-Advisory entnommen werden können.
<http://www.microsoft.com/technet/security/>
CVE-2013-3125: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3141: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3121: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3113: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3126: Schwachstelle im Microsoft Internet Explorer
Der Microsoft Internet Explorer verarbeitet Scripte beim Debugging einer
Webseite fehlerhaft. Dies führt zu einem ungültigen Zugriff eines Objektes
und dadurch zu einer Korruption des Speichers. Einem entfernten Angreifer
ist es somit möglich beliebige Befehle durch das Bereitstellen einer
präparierten Webseite zur Ausführung zu bringen. Voraussetzung dafür ist,
dass auf die Webseite mit dem Internet Explorer zugegriffen wird.
CVE-2013-3118: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3117: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3123: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3110: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3142: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3122: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3114: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3139: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3120: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3111: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3116: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3112: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3119: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
CVE-2013-3124: Schwachstelle im Microsoft Internet Explorer
Im Internet Explorer führen ungültige Zugriffe auf Objekte im Speicher zu
einer Korruption des Speichers. Dies ermöglicht einem entfernten Angreifer
beliebige Befehle durch das Bereitstellen einer präparierten Webseite zur
Ausführung zu bringen. Voraussetzung dafür ist, dass auf die Webseite mit
dem Internet Explorer zugegriffen wird.
Referenzen:
Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2013-1116/>
Das Hersteller Advisory:
<http://technet.microsoft.com/en-us/security/bulletin/ms13-047>
Schwachstelle CVE-2013-3142:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3142>
Schwachstelle CVE-2013-3141:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3141>
Schwachstelle CVE-2013-3139:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3139>
Schwachstelle CVE-2013-3126:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3126>
Schwachstelle CVE-2013-3125:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3125>
Schwachstelle CVE-2013-3124:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3124>
Schwachstelle CVE-2013-3123:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3123>
Schwachstelle CVE-2013-3122:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3122>
Schwachstelle CVE-2013-3121:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3121>
Schwachstelle CVE-2013-3120:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3120>
Schwachstelle CVE-2013-3119:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3119>
Schwachstelle CVE-2013-3118:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3118>
Schwachstelle CVE-2013-3117:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3117>
Schwachstelle CVE-2013-3116:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3116>
Schwachstelle CVE-2013-3114:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3114>
Schwachstelle CVE-2013-3113:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3113>
Schwachstelle CVE-2013-3112:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3112>
Schwachstelle CVE-2013-3111:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3111>
Schwachstelle CVE-2013-3110:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3110>
(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...


