MS13-040 - Vulnerabilities in .NET Framework Could Allow Spoofing (2836440)

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS13-040 - Vulnerabilities in .NET Framework Could Allow Spoofing (2836440)
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Important
Bedrohungsstufe (SophosLabs) Medium
Lösung MS13-040
Erklärung des Herstellers This security update resolves two privately reported vulnerabilities in the .NET Framework. The more severe of the vulnerabilities could allow spoofing if a .NET application receives a specially crafted XML file.. An attacker who successfully exploited the vulnerabilities could modify the contents of an XML file without invalidating the file's signature and could gain access to endpoint functions as if they were an authenticated user.
Anmerkungen der SophosLabs This vulnerability affects the .NET framework's ability to verify the contents of an XML file which could then lead to other flaws being exposed, but because this is such a narrow threat space Sophos rate it as Medium.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 14 Mai 2013
Betroffene Software Windows XP Service Pack 3 Microsoft .NET Framework 2.0 Service Pack 2
Windows XP Service Pack 3 Microsoft .NET Framework 4
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 4
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 4
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 4
Windows Server 2003 with SP2 for Itanium-based Systems Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems Microsoft .NET Framework 4
Windows Vista Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2
Windows Vista Service Pack 2 Microsoft .NET Framework 4
Windows Vista Service Pack 2 Microsoft .NET Framework 4.5
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4
Windows Server 2008 for 32-bit Systems Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 Microsoft .NET Framework 4
Windows Server 2008 for 32-bit Systems Service Pack 2 Microsoft .NET Framework 4.5
Windows Server 2008 for x64-based Systems Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 Microsoft .NET Framework 4
Windows Server 2008 for x64-based Systems Service Pack 2 Microsoft .NET Framework 4.5
Windows Server 2008 for Itanium-based Systems Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2 Microsoft .NET Framework 4
Windows 7 for 32-bit Systems Service Pack 1 Microsoft .NET Framework 3.5.1
Windows 7 for 32-bit Systems Service Pack 1 Microsoft .NET Framework 4
Windows 7 for 32-bit Systems Service Pack 1 Microsoft .NET Framework 4.5
Windows 7 for x64-based Systems Service Pack 1 Microsoft .NET Framework 3.5.1
Windows 7 for x64-based Systems Service Pack 1 Microsoft .NET Framework 4
Windows 7 for x64-based Systems Service Pack 1 Microsoft .NET Framework 4.5
Windows Server 2008 R2 for x64-based Systems Service Pack 1 Microsoft .NET Framework 3.5.1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 Microsoft .NET Framework 4
Windows Server 2008 R2 for x64-based Systems Service Pack 1 Microsoft .NET Framework 4.5
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 Microsoft .NET Framework 3.5.1
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 Microsoft .NET Framework 4
Windows 8 for 32-bit Systems Microsoft .NET Framework 3.5
Windows 8 for 32-bit Systems Microsoft .NET Framework 4.5
Windows 8 for 64-bit Systems Microsoft .NET Framework 3.5
Windows 8 for 64-bit Systems Microsoft .NET Framework 4.5
Windows Server 2012 Microsoft .NET Framework 3.5
Windows Server 2012 Microsoft .NET Framework 4.5
Windows RT Microsoft .NET Framework 4.5
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Microsoft .NET Framework 3.5.1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Microsoft .NET Framework 4[1]
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Microsoft .NET Framework 4.5
Windows Server 2012 (Server Core installation) Microsoft .NET Framework 3.5
Windows Server 2012 (Server Core installation) Microsoft .NET Framework 4.5
Referenzen
Quelle
  • MAPP
Updates
  • May 14, 2013 - Initial analysis written

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.