MS13-063 - Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2859537)

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS13-063 - Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2859537)
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Important
Bedrohungsstufe (SophosLabs) low
Lösung MS13-063
Erklärung des Herstellers This security update resolves one publicly disclosed vulnerability and three privately reported vulnerabilities in Microsoft Windows. The most severe vulnerabilities could allow elevation of privilege if an attacker logged on locally and ran a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit these vulnerabilities. The vulnerabilities could not be exploited remotely or by anonymous users.
Anmerkungen der SophosLabs The vulnerability is caused by insufficient address sanitization in certain functions which causes kernel memory corruption.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 13 Aug 2013
Betroffene Software Windows XP Service Pack 3
Windows Server 2003 Service Pack 2
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
Windows 8 for 32-bit Systems
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Referenzen
Quelle
  • MAPP
Updates
  • August 13, 2013 - Initial Revision Written

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.