Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

[Microsoft/Windows] Microsoft veroeffentlicht Patches fuer insgesamt elf Schwachstellen

0 views
Skip to first unread message

RUS-CERT (Oliver Goebel)

unread,
Jul 12, 2007, 8:39:01 AM7/12/07
to Tic...@lists.cert.uni-stuttgart.de
[Microsoft/Windows] Microsoft veröffentlicht Patches für insgesamt elf
Schwachstellen
(2007-07-10 21:13:38.224612+02)
Quelle: http://www.microsoft.com/technet/security/bulletin/ms07-jul.msp
x

Im Rahmen seines Security Bulletin Summary für Juli 2007 stellt
Microsoft in sechs Bulletins Patches für insgesamt elf Schwachstellen
bereit. Die Schwachstellen können z.T. zur Kompromittierung des
beherbergenden Rechnersystems ausgenuzt werden, weshalb die
Installation der bereitgestellten Patches bzw. Updates dringend
angeraten wird.

Betroffene Systeme
* CVE-2007-1756:
+ Microsoft Excel 2000 SP3
+ Microsoft Excel 2002 SP3
+ Microsoft Excel 2003 SP2
+ Microsoft Excel 2003 Viewer
+ Microsoft Office Excel 2007
+ Microsoft Office Compatibility Pack für Word, Excel und
PowerPoint 2007 Dateiformate
* CVE-2007-3029:
+ Microsoft Excel 2000 SP3
+ Microsoft Excel 2002 SP3
+ Microsoft Excel 2003 SP2
+ Microsoft Excel 2003 Viewer
+ Microsoft Office Excel 2007
+ Microsoft Office Compatibility Pack für Word, Excel und
PowerPoint 2007 Dateiformate
* CVE-2007-3030:
+ Microsoft Excel 2000 SP3
+ Microsoft Excel 2002 SP3
+ Microsoft Excel 2003 SP2
+ Microsoft Excel 2003 Viewer
+ Microsoft Office Excel 2007
+ Microsoft Office Compatibility Pack für Word, Excel und
PowerPoint 2007 Dateiformate
* CVE-2007-0040:
+ Microsoft Windows 2000 Server SP4
+ Windows Server 2003 SP1 und SP2
+ Windows Server 2003 x64 Edition und Windows Server 2003 x64
Edition SP2
+ Windows Server 2003 SP1 für Itanium-basierte Systeme
+ Windows Server 2003 SP2 für Itanium-basierte Systeme
* CVE-2007-3028:
+ Microsoft Windows 2000 Server SP4
+ Windows Server 2003 SP1 und SP2
+ Windows Server 2003 x64 Edition und Windows Server 2003 x64
Edition SP2
+ Windows Server 2003 SP1 für Itanium-basierte Systeme
+ Windows Server 2003 SP2 für Itanium-basierte Systeme
* CVE-2007-0041:
+ Microsoft .NET Framework 1.0
+ Microsoft .NET Framework 1.1
+ Microsoft .NET Framework 2.0
* CVE-2007-0042:
+ Microsoft .NET Framework 1.0
+ Microsoft .NET Framework 1.1
+ Microsoft .NET Framework 2.0
* CVE-2007-0043:
+ Microsoft .NET Framework 1.0
+ Microsoft .NET Framework 1.1
+ Microsoft .NET Framework 2.0
* CVE-2007-1754:
+ Microsoft Office Publisher 2007
* CVE-2005-4360:
+ Microsoft Internet Information Services (IIS) 5.1 unter
Windows XP Professional SP2
* CVE-2007-3038:
+ Windows Vista
+ Windows Vista x64 Edition

Nicht betroffene Systeme
* CVE-2007-0040:
+ Windows 2000 Professional SP4
+ Windows XP SP2
+ Windows XP Professional x64 Edition und Windows XP
Professional x64 Edition SP2
+ Windows Vista
+ Windows Vista x64 Edition
* CVE-2007-3028:
+ Windows 2000 Professional SP4
+ Windows XP SP2
+ Windows XP Professional x64 Edition und Windows XP
Professional x64 Edition SP2
+ Windows Vista
+ Windows Vista x64 Edition
* CVE-2007-3041:
+ Microsoft .NET Framework 3.0
* CVE-2007-3042:
+ Microsoft .NET Framework 3.0
* CVE-2007-3043:
+ Microsoft .NET Framework 3.0
* CVE-2007-1754:
+ Microsoft Publisher 2000
+ Microsoft Publisher 2002
+ Microsoft Publisher 2003

Einfallstor
* CVE-2007-1756:
Speziell präparierte Excel-Datei
* CVE-2007-3029:
Speziell präparierte Excel-Datei
* CVE-2007-3030:
Speziell präparierte Excel-Datei
* CVE-2007-0040:
speziell präparierte LDAP-Anfrage
* CVE-2007-3028:
speziell präparierte LDAP-Anfrage
* CVE-2007-0041:
Speziell präparierter .NET-Inhalt bzw. URL, z.B. über eine Webseite
* CVE-2007-0042:
Speziell präparierter .NET-Inhalt, z.B. über eine Webseite
* CVE-2007-0043:
Speziell präparierter .NET-Inhalt, z.B. über eine Webseite
* CVE-2007-1754:
speziell präparierte Publisher-Datei
* CVE-2005-4360:
speziell formulierte URL-Anfrage
* CVE-2007-3038:
Verkehr an eine über Teredo erreichbare Netzwerk-Adresse

Angriffsvoraussetzung
* CVE-2007-1756:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss eine
entsprechend präparierte Excel-Datei mit der verwundbaren
Excel-Version öffnen
* CVE-2007-3029:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss eine
entsprechend präparierte Excel-Datei mit der verwundbaren
Excel-Version öffnen
* CVE-2007-3030:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss eine
entsprechend präparierte Excel-Datei mit der verwundbaren
Excel-Version öffnen
* CVE-2007-0040:
Zugriff auf ein Netzwerk über das entsprechender Verkehr an ein
verwundbares System gesandt werden kann
* CVE-2007-3028:
Zugriff auf ein Netzwerk über das entsprechender Verkehr an ein
verwundbares System gesandt werden kann
* CVE-2007-0041:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss
entsprechend präparierte .NET-Inhalte z.B. in einer Webseite öffnen
* CVE-2007-0042:
(user interaction) Ein Benutzer eines betroffenen Systems muss
entsprechend präparierte .NET-Inhalte z.B. in einer Webseite öffnen
* CVE-2007-0043:
(user interaction) Ein Benutzer eines betroffenen Systems muss
entsprechend präparierte .NET-Inhalte z.B. in einer Webseite öffnen
* CVE-2007-1754:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss eine
entsprechend präparierte Publisher-Datei mit der verwundbaren
Publisher-Version öffnen
* CVE-2005-4360:
Zugriff auf ein Netzwerk über das entsprechende Anfragen an ein
verwundbares System gesandt werden kann. Bei einem Webserver ist
dies üblicherweise ein Netz mit Zugriff auf das Internet.
* CVE-2007-3038:
Benutzerinteraktion
(user interaction) Ein Benutzer eines betroffenen Systems muss
einem entsprechend präparierten URL folgen, sodass das
Teredo-Interface der Vista Firewall aktiviert wird.

Angriffsvektorklasse
* CVE-2007-1756:
Mittelbar über eine Netzwerkverbindung
(mediately remote)
* CVE-2007-3029:
Mittelbar über eine Netzwerkverbindung
(mediately remote)
* CVE-2007-3030:
Mittelbar über eine Netzwerkverbindung
(mediately remote)
* CVE-2007-0040:
über eine Netzwerkverbindung
(remote)
* CVE-2007-3028:
über eine Netzwerkverbindung
(remote)
* CVE-2007-0041:
Mittelbar über eine Netzwerkverbindung
(mediately remote)
* CVE-2007-0042:
Mittelbar über eine Netzwerkverbindung
(mediately remote)
* CVE-2007-0043:
Mittelbar über eine Netzwerkverbindung
(mediately remote)
* CVE-2007-1754:
Mittelbar über eine Netzwerkverbindung
(mediately remote)
* CVE-2005-4360:
über eine Netzwerkverbindung
(remote)
* CVE-2007-3038:
Mittelbar über eine Netzwerkverbindung
(mediately remote)

Auswirkung
* CVE-2007-1756:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des Excel-Benutzers
(user compromise)
* CVE-2007-3029:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des Excel-Benutzers
(user compromise)
* CVE-2007-3030:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des Excel-Benutzers
(user compromise)
* CVE-2007-0040:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit administrativen Privilegien
(system compromise)
* CVE-2007-3028:
Nichtverfügbarkeit des betroffenen Systems
(denial of service)
* CVE-2007-0041:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des die .NET-Inhalte
betrachtenden bzw. ausführenden Benutzers
(user compromise)
* CVE-2007-0042:
Informationsleck
(information leak)
* CVE-2007-0043:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des die .NET-Inhalte
betrachtenden bzw. ausführenden Benutzers
(user compromise)
* CVE-2007-1754:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des Excel-Benutzers
(user compromise)
* CVE-2005-4360:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit administrativen Privilegien
(system compromise)
* CVE-2007-3038:
+ Erlangung von Information über die Konfiguration einer
betroffenen Vista-Firewall
(information leak)
+ Umgehung von Firewall-Regeln
(configuration bypass)

Typ der Verwundbarkeit
* CVE-2007-1756:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-3029:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-3030:
unbekannt
* CVE-2007-0040:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-3028:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-0041:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-0042:
Unzueichende Überprüfung von URLs als Eingabe
* CVE-2007-0043:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-1754:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2005-4360:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-3038:
Designfehler
(design flaw)

Gefahrenpotential
* CVE-2007-1756:
hoch
* CVE-2007-3029:
hoch
* CVE-2007-3030:
hoch
* CVE-2007-0040:
sehr hoch
* CVE-2007-3028:
mittel
* CVE-2007-0041:
hoch
* CVE-2007-0042:
hoch
* CVE-2007-0043:
hoch
* CVE-2007-1754:
hoch
* CVE-2005-4360:
sehr hoch
* CVE-2007-3038:
mittel bis hoch

(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
* CVE-2007-1756:
Eine Schwachstelle in den Routinen zur Verarbeitung von
Versionsinformation von Microsoft Excel der o.g. Versionen kann von
einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf
dem beherbergenden Rechnersystem mit den Privilegien des
Excel-Benutzers auszuführen. Dazu ist es erforderlich, dass das
Opfer eine entsprechend präparierte Excel-Datei mit einer
verwundbaren Excel-Version öffnet. Diese kann dem Opfer durch den
Angreifer z.B. mittels einer E-Mail-Nachricht zugeleitet, über eine
Webseite zum Download angeboten, in einem Netzlaufwerk oder auf
andere Weise zur Verfügung gestellt werden.
* CVE-2007-3029:
Eine Schwachstelle in der Verwaltung aktiver Arbeitsblätter von
Microsoft Excel der o.g. Versionen kann von einem Angreifer dazu
ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden
Rechnersystem mit den Privilegien des Excel-Benutzers auszuführen.
Dazu ist es erforderlich, dass das Opfer eine entsprechend
präparierte Excel-Datei mit einer verwundbaren Excel-Version
öffnet. Diese kann dem Opfer durch den Angreifer z.B. mittels einer
E-Mail-Nachricht zugeleitet, über eine Webseite zum Download
angeboten, in einem Netzlaufwerk oder auf andere Weise zur
Verfügung gestellt werden.
* CVE-2007-3030:
Eine Schwachstelle in Microsoft Excel der o.g. Versionen kann von
einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf
dem beherbergenden Rechnersystem mit den Privilegien des
Excel-Benutzers auszuführen. Dazu ist es erforderlich, dass das
Opfer eine entsprechend präparierte Excel-Datei mit einer
verwundbaren Excel-Version öffnet. Diese kann dem Opfer durch den
Angreifer z.B. mittels einer E-Mail-Nachricht zugeleitet, über eine
Webseite zum Download angeboten, in einem Netzlaufwerk oder auf
andere Weise zur Verfügung gestellt werden.
* CVE-2007-0040:
Eine Schwachstelle im Windows Active Directory-Dienst der o.g.
Versionen kann von einem Angreifer durch das Senden einer speziell
präparierten LDAP-Anfrage mit einer bestimmten Anzahl von
convertible attributes dazu ausgenutzt werden, beliebigen
Programmcode auf dem beherbergenden Rechnersystem mit
administrativen Privilegien auszuführen. Dabei ist es ausreichend,
wenn der Angreifer Zugriff auf ein Netzwerk hat, über das er einem
verwundbaren System entsprechenden Verkehr senden kann. Die
Ausnutzung dieser Schwachstelle kann somit über eine
Netzwerkverbindung zur Kompromittierung des beherbergenden
Rechnersystems führen.
* CVE-2007-3028:
Eine Schwachstelle im Windows Active Directory-Dienst der o.g.
Versionen kann von einem Angreifer durch das Senden einer speziell
präparierten LDAP-Anfrage mit einer bestimmten Anzahl von
convertible attributes dazu ausgenutzt werden, das beherbergende
System in einen unbenutzbaren Zustand zu versetzen. Dabei ist es
ausreichend, wenn der Angreifer Zugriff auf ein Netzwerk hat, über
das er einem verwundbaren System entsprechenden Verkehr senden
kann.
* CVE-2007-0041:
Eine Schwachstelle im PE Loader des Microsoft .NET Framework der
o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden,
beliebigen Programmcode mit den Privilegien des die .NET-Inhalte
öffnenden bzw. betrachtenden Benutzers auf dem beherbergenden
Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein
Benutzer eines verwundbaren Systems entsprechenden Inhalt öffnet
oder betrachtet. Dies kann z.B. über in eine entsprechend
präparierte Webseite eingebettete .NET-Objekte geschehen, die das
Opfer betrachtet.
* CVE-2007-0042:
Eine Schwachstelle in den Routinen zur Verarbeitung von URLs des
Microsoft .NET Framework der o.g. Versionen kann durch das Senden
speziell präparierter URLs von einem Angreifer dazu ausgenutzt
werden, unautorisiert Konfigurationsinformation des beherbergenden
Rechnersystems zu erlangen.
* CVE-2007-0043:
Eine Schwachstelle im Just In Time Compiler (JIT) der o.g.
Versionen kann von einem Angreifer dazu ausgenutzt werden,
beliebigen Programmcode mit den Privilegien des die .NET-Inhalte
öffnenden bzw. betrachtenden Benutzers auf dem beherbergenden
Rechnersystem auszuführen. Dazu ist es erforderlich, dass ein
Benutzer eines verwundbaren Systems entsprechenden Inhalt öffnet
oder betrachtet. Dies kann z.B. über in eine entsprechend
präparierte Webseite eingebettete .NET-Objekte geschehen, die das
Opfer betrachtet.
* CVE-2007-1754:
Eine Schwachstelle in Microsoft Office Publisher der o.g. Versionen
kann von einem Angreifer dazu ausgenutzt werden, beliebigen
Programmcode auf dem beherbergenden Rechnersystem mit den
Privilegien des Publisher-Benutzers auszuführen. Dazu ist es
erforderlich, dass das Opfer eine entsprechend präparierte
Publisher-Datei mit einer verwundbaren Publisher-Version öffnet.
Diese kann dem Opfer durch den Angreifer z.B. mittels einer
E-Mail-Nachricht zugeleitet, über eine Webseite zum Download
angeboten, in einem Netzlaufwerk oder auf andere Weise zur
Verfügung gestellt werden.
* CVE-2005-4360:
Eine Pufferüberlaufschwachstelle in den Internet Information
Services (IIS) kann von einem Angreifer durch die Abfrage speziell
präparierter URLs dazu ausgenutzt werden, beliebigen Programmcode
mit administrativen Privilegien auf dem beherbergenden
Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der
Angreifer Zugriff auf ein Netzwerk hat, über das er einem
verwundbaren System entsprechenden Verkehr senden kann. Bei einem
Webserver, der nicht nur spezielle Netze versorgt, ist hier
üblicherweise der Zugriff auf das Internet ausreichend.
Die Ausnutzung dieser Schwachstelle kann somit über eine
Netzwerkverbindung zur Kompromittierung des beherbergenden
Rechnersystems führen.
Wie bei Microsoft üblich, wurde diese Schwachstellen trotz der
Möglichkeit, mittels ihrer Ausnutzung das beherbergenden
Rechnersystem zu kompromittieren, nur deshalb nicht als kritisch
eingestuft, weil die IIS nicht standardmäßig installiert sind. Das
Gefahrenpotential wird durch das RUS-CERT jedoch als sehr hoch
eingeschätzt. Dies erfolgt insbesondere deswegen, da davon
ausgegangen werden muss, dass zahlreiche verwundbare
IIS-Installationen den freien Zugriff und damit Angriff aus dem
Internet erlauben.
Die Installation der zur Behebung dieser Schwachstelle
bereitgestellten Updates und Patches wird daher dringend empfohlen.
* CVE-2007-3038:
Eine Schwachstelle in der [2]Teredo-Schnittstelle der im
Betriebssystem Windows Vista enthaltenen Firewall, kann von einem
Benutzer dazu ausgenutzt werden, unautorisiert Konfigurationsdaten
der Firewall zu erlangen oder unter bestimmten Umständen
Filterregeln zu umgehen. Dabei muss der Angreifer einen für den
Zugriff auf eine über Teredo erreichbare IP-Adresse autorisierten
Benutzer dazu veranlassen, entsprechenden Verkehr an die Firewall
zu schicken, so dass die Teredo-Schnittstelle für den Zugriff
aktiviert wird. Subsequent ist der Angreifer in der Lage, den
aktivierten Teredo-Tunnel zu nutzen.

Gegenmaßnahmen
* CVE-2007-1756:
Installation der im Microsoft Bulletin [3]MS07-036 bereitgestellten
Patches bzw. Updates.
* CVE-2007-3029:
Installation der im Microsoft Bulletin [4]MS07-036 bereitgestellten
Patches bzw. Updates.
* CVE-2007-3030:
Installation der im Microsoft Bulletin [5]MS07-036 bereitgestellten
Patches bzw. Updates.
* CVE-2007-0040:
Installation der im Microsoft Bulletin [6]MS07-039 bereitgestellten
Patches bzw. Updates.
* CVE-2007-3028:
Installation der im Microsoft Bulletin [7]MS07-039 bereitgestellten
Patches bzw. Updates.
* CVE-2007-0041:
Installation der im Microsoft Bulletin [8]MS07-040 bereitgestellten
Patches bzw. Updates.
* CVE-2007-0042:
Installation der im Microsoft Bulletin [9]MS07-040 bereitgestellten
Patches bzw. Updates.
* CVE-2007-0043:
Installation der im Microsoft Bulletin [10]MS07-040
bereitgestellten Patches bzw. Updates.
* CVE-2007-1754:
Installation der im Microsoft Bulletin [11]MS07-037
bereitgestellten Patches bzw. Updates.
* CVE-2005-4360:
Installation der im Microsoft Bulletin [12]MS07-041
bereitgestellten Patches bzw. Updates.
* CVE-2007-3038:
Installation der im Microsoft Bulletin [13]MS07-038
bereitgestellten Patches bzw. Updates.

Vulnerability ID
* [14]CVE-2007-1756
* [15]CVE-2007-3029
* [16]CVE-2007-3030
* [17]CVE-2007-0040
* [18]CVE-2007-3028
* [19]CVE-2007-0041
* [20]CVE-2007-0042
* [21]CVE-2007-0043
* [22]CVE-2007-1754
* [23]CVE-2005-4360
* [24]CVE-2007-3038

Revisionen dieser Meldung
* V 1.0 (2007-07-10)
* V 1.1 (2007-07-11):
+ Beschreibungen hinzugefügt
+ Hinterlegten Link auf CVE-2005-4360 korrigiert

Aktuelle Version dieses Artikels
[25]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1393

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2007 RUS-CERT, Universität Stuttgart,
[26]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://de.wikipedia.org/wiki/Teredo
3. http://www.microsoft.com/technet/security/Bulletin/ms07-036.mspx
4. http://www.microsoft.com/technet/security/Bulletin/ms07-036.mspx
5. http://www.microsoft.com/technet/security/Bulletin/ms07-036.mspx
6. http://www.microsoft.com/technet/security/Bulletin/ms07-039.mspx
7. http://www.microsoft.com/technet/security/Bulletin/ms07-039.mspx
8. http://www.microsoft.com/technet/security/bulletin/ms07-040.mspx
9. http://www.microsoft.com/technet/security/bulletin/ms07-040.mspx
10. http://www.microsoft.com/technet/security/bulletin/ms07-040.mspx
11. http://www.microsoft.com/technet/security/bulletin/ms07-037.mspx
12. http://www.microsoft.com/technet/security/bulletin/ms07-041.mspx
13. http://www.microsoft.com/technet/security/Bulletin/ms07-038.mspx
14. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1756
15. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3029
16. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3030
17. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0040
18. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3028
19. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0041
20. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0042
21. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0043
22. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1754
23. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4360
24. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3038
25. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1393
26. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE

0 new messages