MS13-099 - Vulnerability in Microsoft Scripting Runtime Object Library Could Allow Remote Code Execution (2909158)

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS13-099 - Vulnerability in Microsoft Scripting Runtime Object Library Could Allow Remote Code Execution (2909158)
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Critical
Bedrohungsstufe (SophosLabs) High
Lösung MS13-099
Erklärung des Herstellers This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if an attacker convinces a user to visit a specially crafted website or a website that hosts specially crafted content. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Anmerkungen der SophosLabs Although the vulnerability was privately reported, an attacker could potentially use social engineering tricks to convince a user to visit a compromised website that specifically use this vulnerability to attack the user's computer. Hence, SophosLabs encourages all users to apply the update as soon as it is available.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 10 Dez 2013
Betroffene Software Windows XP Service Pack 3 with Windows Script 5.7 
Windows XP Professional x64 Edition Service Pack 2 with Windows Script 5.6 
Windows XP Professional x64 Edition Service Pack 2 with Windows Script 5.7 
Windows Server 2003 Service Pack 2 with Windows Script 5.6 
Windows Server 2003 Service Pack 2 with Windows Script 5.7 
Windows Server 2003 x64 Edition Service Pack 2 with Windows Script 5.6 
Windows Server 2003 x64 Edition Service Pack 2 with Windows Script 5.7 
Windows Server 2003 with SP2 for Itanium-based Systems with Windows Script 5.6 
Windows Server 2003 with SP2 for Itanium-based Systems with Windows Script 5.7 
Windows Vista Service Pack 2 with Windows Script 5.7 
Windows Vista x64 Edition Service Pack 2 with Windows Script 5.7 
Windows Server 2008 for 32-bit Systems Service Pack 2 with Windows Script 5.7 
Windows Server 2008 for x64-based Systems Service Pack 2 with Windows Script 5.7 
Windows Server 2008 for Itanium-based Systems Service Pack 2 with Windows Script 5.7 
Windows 7 for 32-bit Systems Service Pack 1 with Windows Script 5.8 
Windows 7 for x64-based Systems Service Pack 1 with Windows Script 5.8 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 with Windows Script 5.8 
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 with Windows Script 5.8 
Windows 8 for 32-bit Systems with Windows Script 5.8 
Windows 8 for x64-based Systems with Windows Script 5.8 
Windows 8.1 for 32-bit Systems with Windows Script 5.8 
Windows 8.1 for x64-based Systems with Windows Script 5.8 
Windows Server 2012 with Windows Script 5.8 
Windows Server 2012 R2 with Windows Script 5.8 
Windows RT with Windows Script 5.8
Windows RT 8.1 with Windows Script 5.8
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) with Windows Script 5.7 
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) with Windows Script 5.7 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) with Windows Script 5.8 
Windows Server 2012 (Server Core installation) with Windows Script 5.8 
Windows Server 2012 R2 (Server Core installation) with Windows Script 5.8 
 
Referenzen
Quelle
  • MAPP
Updates
  • December 10, 2013 - Initial Revision Written

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.