-
Im Rahmen des monatlichen Security Bulletins vom 13. Mai 2014 kündigte Microsoft acht Security Bulletins zur Behebung von 13 Sicherheitslücken an. Eine Zusammenfassung dieser Bulletins finden Sie auf der Microsoft-Website unter http://technet.microsoft.com/en-us/security/bulletin/ms14-may. In diesem Dokument werden Identifizierungs- und Eindämmungstechniken vorgestellt, die Administratoren auf Cisco Netzwerkgeräten implementieren können.
Die Schwachstellen mit einem Client-Software-Angriffsvektor, die lokal auf dem anfälligen Gerät ausgenutzt werden können, eine Benutzerinteraktion erfordern, können mithilfe von webbasierten Angriffen (darunter Site-übergreifendes Skripting, Phishing und webbasierte E-Mail-Bedrohungen) oder E-Mail-Anhängen ausgenutzt werden. Dateien, die in Netzwerkfreigaben gespeichert sind, sind in der folgenden Liste aufgeführt: Die folgende Liste enthält eine Liste von Schwachstellen, die das Netzwerk entschärfen, einschließlich Web- und E-Mail-Sicherheitsproblemen. Cisco Geräte bieten verschiedene Gegenmaßnahmen für Schwachstellen mit einem Netzwerkangriffsvektor, auf die weiter unten in diesem Dokument noch näher eingegangen wird. Informationen zu betroffenen und nicht betroffenen Produkten finden Sie in den entsprechenden Microsoft-Warnmeldungen und -Warnmeldungen, auf die im Cisco Event Response: Microsoft Security Bulletin Release vom Mai 2014 verwiesen wird.
Darüber hinaus verwenden mehrere Cisco Produkte Microsoft-Betriebssysteme als Basisbetriebssystem. Cisco Produkte, die durch die in den Microsoft Advisories genannten Sicherheitslücken betroffen sein könnten, werden in der Tabelle "Associated Products" im Abschnitt "Product Sets" genauer beschrieben.
-
MS14-022, Sicherheitslücken in Microsoft SharePoint Server können die entfernte Codeausführung erlauben (2952166): Diesen Sicherheitslücken wurden Common Vulnerabilities and Exposures (CVE) Identifiers CVE-2014-0251, CVE-2014-1754 und CVE-201 zugewiesen 4-1813 Diese Sicherheitslücken können per Remote-Zugriff mit Authentifizierung ausgenutzt werden und erfordern eine Benutzerinteraktion. Der Angriffsvektor für die Ausnutzung dieser Schwachstellen sind HTTP- und HTTPS-Pakete, die normalerweise TCP-Port 80 und Port 443 verwenden, aber auch TCP-Ports 3128, 8000, 8010, 8080, 8888 und 24326 verwenden können.
MS14-023, Schwachstellen in Microsoft Office Could Allow Remote Code Execution (2961037): Diesen Schwachstellen wurden die Common Vulnerabilities and Exposures (CVE)-Identifikatoren CVE-2014-1756 und CVE-2014-1808 zugewiesen. Diese Schwachstellen können ohne Authentifizierung per Remote-Zugriff ausgenutzt werden und erfordern eine Benutzerinteraktion. Eine erfolgreiche Ausnutzung dieser Schwachstellen kann die Ausführung von beliebigem Code ermöglichen. Der Angriffsvektor für die Ausnutzung dieser Schwachstellen besteht in Microsoft Server Message Block (SMB)-Paketen mit TCP-Ports 139 und 445 und Web-basiertem Distributed Authoring und Versioning (WebDAV) über HTTP- und HTTPS-Pakete, die in der Regel TCP-Port 80 und Port 443, aber auch TCP-Ports 3128, 80000 und 8010 verwenden. , 8080, 8888 und 24326.
MS14-028, Vulnerabilities in iSCSI Could Allow Denial of Service (2962485): Diesen Schwachstellen wurden Common Vulnerabilities and Exposures (CVE) Identifiers CVE-2014-0255 und CVE-2014-0256 zugewiesen. Diese Schwachstellen können ohne Authentifizierung und ohne Benutzereingriff remote ausgenutzt werden. Wenn diese Schwachstellen erfolgreich ausgenutzt werden, kann dies zu einer Diensteverweigerung (Denial of Service, DoS) führen. Wiederholte Versuche, diese Schwachstelle auszunutzen, können zu einem anhaltenden DoS-Zustand führen. Der Angriffsvektor für die Ausnutzung dieser Schwachstellen ist iSCSI mit TCP-Port 3260.
Eine erfolgreiche Ausnutzung der Verwundbarkeit, die mit CVE-2014-1754 verbunden ist, kann die Privilegierung ermöglichen. Aufgrund der Art der Site-übergreifenden Skripting-Schwachstellen werden in diesem Bulletin keine weiteren Informationen präsentiert. Weitere Informationen zu Site-übergreifenden Skripting-Angriffen und den Methoden zur Ausnutzung dieser Schwachstellen finden Sie im Cisco Applied Mitigation Bulletin Understanding Cross-Site Scripting (XSS) Threat Vectors.
Eine erfolgreiche Ausnutzung dieser Schwachstellen, die mit CVE-2014-0251 und CVE-2014-1754 in Verbindung stehen, kann die Ausführung von beliebigem Code ermöglichen. Für diese Sicherheitslücken werden keine weiteren Eindämmungen des Netzwerks präsentiert.
-
Informationen zu anfälliger, nicht betroffener und fester Software finden Sie in der Microsoft Security Bulletin Summary for May 2014, die unter dem folgenden Link verfügbar ist:
http://technet.microsoft.com/en-us/security/bulletin/ms14-may
-
Die Schwachstellen mit einem Client-Software-Angriffsvektor, die lokal auf dem anfälligen Gerät ausgenutzt werden können, eine Benutzerinteraktion erfordern, können mithilfe von webbasierten Angriffen (darunter Site-übergreifendes Skripting, Phishing und webbasierte E-Mail-Bedrohungen) oder E-Mail-Anhängen ausgenutzt werden. Dateien, die in Netzwerkfreigaben gespeichert sind, sind in der folgenden Liste aufgeführt: Diese Schwachstellen werden am erfolgreichsten am Endpunkt durch Software-Updates, Benutzerschulungen, Best Practices für die Desktop-Administration und Endpunkt-Schutzsoftware wie Host Intrusion Prevention Systems (HIPS) oder Antivirus-Produkte behoben.
Die folgende Liste enthält eine Liste von Schwachstellen, die das Netzwerk entschärfen, einschließlich Web- und E-Mail-Sicherheitsproblemen. Cisco Geräte bieten verschiedene Gegenmaßnahmen für Schwachstellen mit einem Netzwerkangriffsvektor, auf die weiter unten näher eingegangen wird. Die Cisco IOS Software bietet mithilfe von Transit-Zugriffskontrolllisten (tACLs) effektive Möglichkeiten zur Verhinderung von Exploits.
Dieser Schutzmechanismus filtert und löscht Pakete, die versuchen, die Schwachstellen auszunutzen, die einen Angriffsvektor im Netzwerk haben.
Cisco Adaptive Security Appliances der Serien ASA 5500 und 5500-X, Cisco Catalyst ASA Services Module (ASASM) der Serie 6500 und das Firewall Services Module (FWSM) für Cisco Catalyst Switches der Serie 6500 und Cisco Router der Serie 7600 mit tACL sorgen zudem für einen effektiven Exploit-Schutz. s.
Dieser Schutzmechanismus filtert und löscht Pakete, die versuchen, die Schwachstellen auszunutzen, die einen Angriffsvektor im Netzwerk haben.
Die effektive Nutzung von Cisco Intrusion Prevention System (IPS)-Ereignisaktionen bietet Transparenz und Schutz vor Angriffen, die diese Schwachstellen ausnutzen.
Die effektive Nutzung von Ereignisaktionen des Sourcefire Intrusion Prevention System (IPS) bietet Transparenz und Schutz vor Angriffen, die diese Schwachstellen ausnutzen.
-
Den Unternehmen wird empfohlen, die potenziellen Auswirkungen dieser Schwachstellen anhand ihrer Standardprozesse zur Risikobewertung und -minderung zu ermitteln. Triage bezieht sich auf das Sortieren von Projekten und die Priorisierung von Bemühungen, die am wahrscheinlichsten erfolgreich sein werden. Cisco hat Dokumente bereitgestellt, die Unternehmen bei der Entwicklung einer risikobasierten Triage-Funktion für ihre Informationssicherheitsteams unterstützen. Risikoanalyse für Ankündigungen zu Sicherheitslücken sowie Risikoanalyse und -prototyping unterstützen Unternehmen bei der Entwicklung wiederholbarer Sicherheitsevaluierungs- und Reaktionsprozesse.
-
Vorsicht: Die Effektivität jeglicher Eindämmungstechnik hängt von spezifischen Kundensituationen wie Produktmix, Netzwerktopologie, Datenverkehrsverhalten und organisatorischem Auftrag ab. Prüfen Sie wie bei jeder Konfigurationsänderung die Auswirkungen dieser Konfiguration, bevor Sie die Änderung übernehmen.
Spezifische Informationen zur Risikominderung und Identifizierung sind für diese Geräte verfügbar:- Cisco IOS-Router und -Switches
- Cisco ASA, Cisco ASASM und Cisco FWSM-Firewalls
- Cisco Intrusion Prevention System
- Sourcefire Intrusion Prevention-System
Cisco IOS-Router und -Switches
Eindämmung: Transit-Zugriffskontrolllisten
Für MS14-023 und MS14-028 wird empfohlen, dass Administratoren Transit-Zugriffskontrolllisten (tACLs) bereitstellen, um die Durchsetzung von Richtlinien zu ermöglichen, um das Netzwerk vor Datenverkehr zu schützen, der an Eingangspunkten in das Netzwerk eindringt, z. B. Internetverbindungspunkten, Verbindungspunkten von Partnern und Lieferanten oder VPN-Verbindungspunkten. Administratoren können eine tACL erstellen, indem sie explizit zulassen, dass nur autorisierter Datenverkehr an den Eingangs-Access Points in das Netzwerk eindringt, oder indem sie autorisiertem Datenverkehr gestatten, das Netzwerk gemäß den bestehenden Sicherheitsrichtlinien und -konfigurationen zu passieren. Eine tACL-Problemumgehung kann keinen vollständigen Schutz vor diesen Schwachstellen bieten, wenn der Angriff von einer vertrauenswürdigen Quelladresse ausgeht.
Die tACL-Richtlinie verweigert nicht autorisierte SMB- und iSCSI-Pakete über IPv4 und IPv6 auf den TCP-Ports 139, 445 und 3260, die an betroffene Geräte gesendet werden. Im folgenden Beispiel stellen 192.168.60.0/24 und 2001:DB8:1:60::/64 den IP-Adressraum dar, der von den betroffenen Geräten verwendet wird, und die Hosts unter 192.168.100.1 und 2001:DB8::100:1 gelten als vertrauenswürdige Quellen, die Zugriff auf die betroffenen Geräten. Es sollte darauf geachtet werden, dass der für das Routing und den Administratorzugriff erforderliche Datenverkehr zugelassen wird, bevor nicht autorisierter Datenverkehr abgelehnt wird.
Weitere Informationen zu tACLs finden Sie unter Transit Access Control Lists: Filtering at Your Edge.
!-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 139 access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 445 access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 3260 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks against MS14-023 and MS14-028 ! access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 139 access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 445 access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list 150 deny ip any any ! !-- Create the corresponding IPv6 tACL ! ipv6 access-list IPv6-Transit-ACL-Policy ! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! ! permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 139 permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 445 permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 3260 ! !-- The following vulnerability-specific ACEs can !-- aid in identification of attacks to global and !-- link-local addresses ! deny TCP any 2001:DB8:1:60::/64 eq 139 deny TCP any 2001:DB8:1:60::/64 eq 445 deny TCP any 2001:DB8:1:60::/64 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in !-- accordance with existing security policies and configurations !-- and allow IPv6 neighbor discovery packets, which !-- include neighbor solicitation packets and neighbor !-- advertisement packets ! permit icmp any any nd-ns permit icmp any any nd-na !
!-- Explicit deny for all other IPv6 traffic !
deny ipv6 any any ! ! !-- Apply tACLs to interfaces in the ingress direction ! interface GigabitEthernet0/0 ip access-group 150 in ipv6 traffic-filter IPv6-Transit-ACL-Policy in
Beachten Sie, dass das Filtern mit einer Schnittstellenzugriffsliste die Übertragung von nicht erreichbaren ICMP-Nachrichten zurück an die Quelle des gefilterten Datenverkehrs auslöst. Das Generieren dieser Nachrichten könnte den unerwünschten Effekt einer erhöhten CPU-Auslastung auf dem Gerät haben. In Cisco IOS-Software ist nicht-erreichbare Generation ICMP auf ein Paket alle 500 Millisekunden standardmäßig begrenzt. Die Erzeugung von nicht erreichbaren ICMP-Nachrichten kann mithilfe der Schnittstellenkonfigurationsbefehle no ip unreachables und no ipv6 unreachables deaktiviert werden. Die Durchsatzbegrenzung "ICMP unreachable" kann mithilfe der globalen Konfigurationsbefehle ip icmp rate-limit unreachable interval-in-ms und ipv6 icmp error-interval- interval-in-ms vom Standard geändert werden.
Informationen zur Verwendung der IOS-Befehlszeilenschnittstelle zur Messung der Wirksamkeit der tACL finden Sie im Cisco Security Whitepaper Identifying the Effectiveness of Security Mitigations Using Cisco IOS Software.
Identifikation: Identifikation des IPv4- und IPv6-Datenverkehrs mithilfe von Cisco IOS NetFlow
Administratoren können Cisco IOS NetFlow und Cisco IOS Flexible NetFlow auf Cisco IOS-Routern und -Switches konfigurieren, um IPv4- und IPv6-Datenverkehrsflüsse zu identifizieren, die diese Schwachstellen ausnutzen können. Den Administratoren wird empfohlen, Datenflüsse zu untersuchen, um festzustellen, ob es sich dabei um Versuche handelt, diese Schwachstellen auszunutzen, oder ob es sich um legitime Datenflüsse handelt. Administratoren können auch Filter konfigurieren, um Datenverkehr auf einzelnen Ports hervorzuheben und so Datenverkehrsflüsse zu identifizieren, die die in diesem Dokument erwähnten Schwachstellen ausnutzen könnten. Weitere Informationen finden Sie im Abschnitt Cisco IOS NetFlow und Cisco IOS Flexible NetFlow im Dokument Identifying the Effectiveness of Security Mitigations Using Cisco IOS Software.
Cisco ASA, Cisco ASASM und Cisco FWSM-Firewalls
Eindämmung: Transit-Zugriffskontrolllisten
Für MS14-023 und MS14-028 wird Administratoren empfohlen, zum Schutz des Netzwerks vor Datenverkehr, der an Eingangspunkten in das Netzwerk gelangt, z. B. Internetverbindungspunkten, Verbindungspunkten für Partner und Lieferanten oder VPN-Verbindungspunkten, tACLs bereitzustellen, um die Richtlinien durchzusetzen. Administratoren können eine tACL erstellen, indem sie explizit zulassen, dass nur autorisierter Datenverkehr an den Eingangs-Access Points in das Netzwerk eindringt, oder indem sie autorisiertem Datenverkehr gestatten, das Netzwerk gemäß den bestehenden Sicherheitsrichtlinien und -konfigurationen zu passieren. Eine tACL-Problemumgehung kann keinen vollständigen Schutz vor diesen Schwachstellen bieten, wenn der Angriff von einer vertrauenswürdigen Quelladresse ausgeht.
Die tACL-Richtlinie verweigert nicht autorisierte SMB- und iSCSI-Pakete über IPv4 und IPv6 auf den TCP-Ports 139, 445 und 3260, die an betroffene Geräte gesendet werden. Im folgenden Beispiel sind 192.168.60.0/24 und 2001:DB8:1:60::/64 der IP-Adressraum, der von den betroffenen Geräten verwendet wird, und die Hosts unter 192.168.100.1 und 2001:DB8::100:1 gelten als vertrauenswürdige Quellen, die Zugriff auf die betroffenen Geräten. Es sollte darauf geachtet werden, dass der für das Routing und den Administratorzugriff erforderliche Datenverkehr zugelassen wird, bevor nicht autorisierter Datenverkehr abgelehnt wird.
Weitere Informationen zu tACLs finden Sie in Transit Access Control Lists: Filtering at Your Edge.
! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 139 access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 445 access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 3260 ! !-- The following vulnerability-specific ACEs !-- can aid in identification of attacks ! access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 139 access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 445 access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list tACL-Policy extended deny ip any any ! !-- Create the corresponding IPv6 tACL ! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable protocols !-- for MS14-023 and MS14-028 ! ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 139 ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 445 ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 3260 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 139 ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 445 ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! ipv6 access-list IPv6-tACL-Policy deny ip any any ! !-- Apply tACLs to interfaces in the ingress direction ! access-group tACL-Policy in interface outside access-group IPv6-tACL-Policy in interface outside
Ab Version 9.0 der Cisco Adaptive Security Appliance (ASA) Software unterstützen Zugriffskontrolllisten (ACLs), d. h. einheitliche ACLs, IPv4- und IPv6-Adressen. Es kann eine Mischung aus IPv4- und IPv6-Adressen für die Quelle und das Ziel der ACL angegeben werden. Die Schlüsselwörter any4 und any6 wurden hinzugefügt, um reinen IPv4-Datenverkehr bzw. reinen IPv6-Datenverkehr darzustellen.
Die in den IPv4- und IPv6-ACLs dieses Abschnitts dargestellten IPv4- und IPv6-Zugriffslisteneinträge (ACEs) können auch in eine einheitliche ACL integriert werden.
Weitere Informationen zu einheitlichen Zugriffskontrolllisten finden Sie im Abschnitt Hinzufügen einer erweiterten Zugriffsliste im Cisco ASA-Konfigurationsleitfaden.
Informationen zur Verwendung der Cisco Firewall-Kommandozeilenschnittstelle zur Messung der Effektivität von Zugriffskontrolllisten für die Übertragung finden Sie im Cisco Security Whitepaper Identification of Security Exploits with Cisco ASA, Cisco ASASM, and Cisco FWSM Firewalls.
Cisco Intrusion Prevention System
Eindämmung: Cisco IPS-Signaturereignisaktionen
Administratoren können die Cisco IPS-Appliances und -Servicemodule verwenden, um Bedrohungen zu erkennen und Versuche zur Ausnutzung einiger der in diesem Dokument beschriebenen Schwachstellen zu verhindern. Die folgende Tabelle bietet einen Überblick über CVE-IDs und die jeweiligen Cisco IPS-Signaturen, die Ereignisse auslösen, wenn diese Schwachstellen ausgenutzt werden.
CVE-ID Signaturfreigabe Signature-ID Signaturname Aktiviert Schweregrad Genauigkeit* CVE 2014 1754 S797 4308/0 Websiteübergreifendes Microsoft SharePoint-Scripting Ja Hoch 85 CVE 2014 0310 S797 4304/0 Microsoft Internet Explorer-Sicherheitslücke bei Speicherbeschädigung Ja Hoch 85 CVE 2014-1815 S797 4310/0 Microsoft Internet Explorer nach freier Sicherheitslücke verwenden Ja Hoch 90
* Fidelity wird auch als Signature Fidelity Rating (SFR) bezeichnet und ist das relative Maß für die Genauigkeit der Signatur (vordefiniert). Der Wert reicht von 0 bis 100 und wird von Cisco Systems, Inc. festgelegt.
Administratoren können Cisco IPS-Sensoren so konfigurieren, dass sie eine Ereignisaktion ausführen, wenn ein Angriff erkannt wird. Die konfigurierte Ereignisaktion führt eine präventive oder abschreckende Kontrolle durch, um den Schutz vor einem Angriff zu gewährleisten, der versucht, die in der vorherigen Tabelle aufgeführten Schwachstellen auszunutzen.
Cisco IPS-Sensoren sind am effektivsten, wenn sie im Inline-Schutzmodus in Verbindung mit einer Ereignisaktion bereitgestellt werden. Der automatische Schutz vor Bedrohungen für Cisco IPS 7.x- und 6.x-Sensoren, die im Inline-Schutzmodus bereitgestellt werden, bietet Schutz vor Bedrohungen bei einem Angriff, der versucht, die in diesem Dokument beschriebene Schwachstelle auszunutzen. Der Schutz vor Bedrohungen wird durch eine Standardüberschreibung erreicht, die eine Ereignisaktion für ausgelöste Signaturen mit einem riskRatingValue größer als 90 ausführt.
Weitere Informationen zur Berechnung von Risikoeinstufung und Bedrohungseinstufung finden Sie unter Risikoeinstufung und Bedrohungseinstufung: Vereinfachtes IPS-Richtlinienmanagement.
Informationen zur Verwendung von Cisco Security Manager zum Anzeigen der Aktivität von einem Cisco IPS-Sensor finden Sie im Whitepaper Identification of Malicious Traffic Using Cisco Security Manager.
Signaturinformationen von Sourcefire
Die folgenden Sourcefire Snort-Signaturen sind für das Microsoft Security Update vom Mai 2014 verfügbar.
Microsoft Advisory-ID Microsoft Advisory-Name CVE(s) Geltende Regeln MS14-022 Schwachstellen in Microsoft SharePoint Server können die Ausführung von Remote-Code ermöglichen CVE-2014-0251, CVE-2014-1754, CVE-2014-1813 1:30951 MS14-029 Kumuliertes Sicherheitsupdate für Internet Explorer 2014-0310, 2014-1815 1:30956-30957
1:30961-30964
-
Dieses Dokument wird in der vorliegenden Form bereitgestellt und impliziert keine Garantie oder Gewährleistung, einschließlich der Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Die Nutzung der Informationen im Dokument oder den Materialien, die mit dem Dokument verknüpft sind, erfolgt auf Ihr eigenes Risiko. Cisco behält sich das Recht vor, dieses Dokument jederzeit zu ändern oder zu aktualisieren.
-
Weniger anzeigen
-
Vollständige Informationen über das Melden von Sicherheitslücken in Cisco Produkten, den Erhalt von Unterstützung bei Sicherheitsvorfällen und die Registrierung für den Erhalt von Sicherheitsinformationen von Cisco finden Sie unter Cisco.com unter https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Diese Webseite enthält Anweisungen für Presseanfragen zu Cisco Security Advisories. Alle Cisco Security Advisories stehen unter http://www.cisco.com/go/psirt zur Verfügung.
-
Die Sicherheitslücke betrifft die folgenden Produktkombinationen.
Primäre Produkte Microsoft, Inc. .NET Framework 1,1 (SP1) | 2,0 (SP2) | 3,5 (Basis) | 3.5.1 (Basis) | 4,0 (Basis) | 4,5 (Basis) | 4.5.1 (Basis) Internet-Explorer 6,0 (Basis) | 7,0 (Basis) | 8,0 (Basis) | 9,0 (Basis) | 10,0 (Basis) | 11,0 (Basis) iSCSI-Software-Ziel 3.3 (Basis) Büro 2007 (SP3) | 2010 (SP1, SP2) | 2013 (32-Bit-Editionen, 64-Bit-Editionen) | 2013 RT (Basis) Office SharePoint Server 2007 (SP3) | 2007 x64 Edition (SP3) | 2010 (SP1) | 2013 (Basis) Project Server 2010 (SP1, SP2) | 2013 (Basis, SP1) SharePoint-Designer 2007 (Basis, SP3, SP3 (EWD)) | 2010 (Basis, SP1 (32-Bit), SP2 (32-Bit), SP1 (64-Bit), SP2 (64-Bit)) | 2013 (Basis, SP1 (32 Bit), SP1 (64 Bit)) Windows 7 für 32-Bit-Systeme (SP1) | für x64-basierte Systeme (SP1) Windows 8 für 32-Bit-Systeme (Basis) | für x64-basierte Systeme (Basis) Windows 8.1 für 32-Bit-Systeme (Basis) | für x64-basierte Systeme (Basis) Windows RT 8.1 (Basis) Windows Server 2003 Datacenter Edition (SP2) | Datacenter Edition, 64-Bit (Itanium) (SP2) | Datacenter Edition x64 (AMD/EM64T) (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-Bit (Itanium) (SP2) | Enterprise Edition x64 (AMD/EM64T) (SP2) | Standard Edition (SP2) | Standard Edition, 64-Bit (Itanium) (SP2) | Standard Edition x64 (AMD/EM64T) (SP2) | Web Edition (SP2) Windows Server 2008 Datacenter Edition (SP2) | Datacenter Edition, 64-Bit (SP2) | Itanium-basierte Systems Edition (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-Bit (SP2) | Essential Business Server Standard (SP2) | Essential Business Server Premium (SP2) | Essential Business Server Premium, 64-Bit (SP2) | Standard Edition (SP2) | Standard Edition, 64-Bit (SP2) | Webserver (SP2) | Webserver, 64-Bit (SP2) Windows Server 2008 R2 x64-basierte Systems Edition (SP1) | Itanium-basierte Systems Edition (SP1) Windows Server 2012 Ursprüngliche Version (Basis) Windows Server 2012 R2 Ursprüngliche Version (Basis) Windows SharePoint-Dienste 3,0 (SP3) Windows Vista Home Basic (SP2) | Home Premium (SP2) | Unternehmen (SP2) | Unternehmen (SP2) | Ultimate (SP2) | Home Basic x64 Edition (SP2) | Home Premium x64 Edition (SP2) | Business x64 Edition (SP2) | Enterprise x64 Edition (SP2) | Ultimate x64 Edition (SP2) SharePoint-Grundlage 2013 (Basis) Office-Web-Apps 2010 (SP1, SP2) | 2013 (Basis, SP1)
Zugehörige Produkte Cisco Cisco Broadband-Problemhilfe Ursprüngliche Version (Basis) | 3.1 (Basis) | 3.2 (Basis) Cisco Building Broadband Service Manager (BBSM) Ursprüngliche Version (Basis) | 2,5 (.1) | 3,0 (Basis) | 4,0 (Basis, 0,1) | 4.2 (Basis) | 4,3 (Basis) | 4,4 (Basis) | 4,5 (Basis) | 5,0 (Basis) | 5.1 (Basis) | 5.2 (Basis) Cisco CNS Network Registrar 2,5 (Basis) | 3,0 (Basis) | 3,5 (Basis, 0,1) | 5,0 (Basis) | 5,5 (Basis, 0,13) | 6,0 (.5, .5.2, .5.3, .5.4) | 6.1 (Basis, .1, .1.1, .1.2, .1.3, .1.4) Cisco Collaboration Server Dynamic Content Adapter (DCA) Ursprüngliche Version (Basis) | 1,0 (Basis) | 2,0 (Basis, (1)_SR2) Cisco CTI-Option (Computer Telefony Integration) 4.7 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4 | 5.1 (0)_SR1, (0)_SR2, (0)_SR3 | 6,0 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5 | 7,0 (0)_SR1, (0)_SR2 | 7,1 (2), (3), (4), (5) Cisco Konferenzverbindung 1.1 (3), (3)spA) | 1,2 (Basis, (1), (2), (2) SR1, (2) SR2) Cisco E-Mail Manager Ursprüngliche Version (Basis) | 4,0 (Basis, .5i, .6) | 5,0 (Basis, (0)_SR1, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7) Cisco Emergency Responder 1,1 (Basis, (3), (4) | 1.2 (Basis, (1), (1) SR1, (2) SR1, (3)a, (3)SR1, (3a)SR2) | 1,3 (Basis, (1a), (2)) Cisco Intelligent Contact Manager (ICM) Ursprüngliche Version (Basis) | 4.6 ((2)_SR1, (2)_SR2, (2)_SR3, (2)_SR4, (2)_SR5, (2)_SR6 | 5,0 (0), (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10, (0)_SR11, (0)_SR12, (0)_SR13) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10) | 7.0 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4 | 7,1 (2), (3), (4), (5) Cisco Unified Contact Center Enterprise Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) | Express Edition (Base, 2.0, 2.0.2, 2.1, 2.1.1a, 2.1.2, 2.1.3, 2.2, 2.2.1, 2.2.2, 2.2.3b, 2.2.3b_spE, 3.0, 3.0.2, 3.0.3a_spA, 3.0.3a_spB, 3.0.3a_spC, 3.0.3a_spD, 3.1, 3.1(1)_SR1, 3.1(1)_SR2, 3.1(2)_SR1, 3.1(2)_SR2, 3.1(2)_SR3, 3.1(2)_SR4, 3.1(3)_SR2 , 3.1(3)_SR3, 3.1(3)_SR4, 3.1(3)_SR5, 3.5, 3.5.1, 3.5(1)_SR1, 3.5(2)_SR1, 3.5(3), 3.5(3)_SR1, 3.5(3)_SR2, 3.5(3)_SR3, 3.5 5(4)_SR1, 3.5(4)_SR2, 4.0, 4.0(1)_SR1, 4.0(4)_SR1, 4.0(5)_SR1, 4.1, 4.1(1)_SR1, 4.5 (2)_SR1, 4.5(2)_SR2, 5.0(1)_SR1 | Hosted Edition (Basis, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) Cisco Unified IP IVR 2,0 (0,2) | 2.1 (.1a, .2, .3) | 2.2 ((5), .1, .2, .3b, .3b_spE, .5, .4) | 3,0 (.1_spB, .2, .3a_spA, .3a_spB, .3a_spC, .3a_spD) | 3.1 (1)_SR2, (2)_SR1, (2)_SR2, (2)_SR3, (3)_SR1, (3)_SR2, (3)_SR3, (3)_SR4, (3)_SR5 | 3.5 ((1)_SR1, (1)_SR2, (1)_SR3, (2)_SR1, (3)_SR1, (3)_SR2, (3)_SR3, (4)_SR1, (4)_SR2, .1, .3) | 4,0 (1)_SR1, (4)_SR1 | 4,1 (1)_SR1 | 4,5 (2)_SR1, (2)_SR2 | 5,0 (1)_SR1 Cisco IP Interoperability and Collaboration System (IPICS) 1,0 (1,1) Cisco IP Queue Manager 2.2 (Basis) Cisco IP/VC 3540 Anwendungsserver-Modul 3,2 (.0.1, .138) | 3,5 (.0,8) Cisco IP/VC 3540 Rate Matching-Modul 3,0 (0,9) Cisco Media Blender Ursprüngliche Version (Basis) | 3,0 (Basis) | 4,0 (Basis) | 5,0 (Basis, (0)_SR1, (0)_SR2) Cisco Networking Services für Active Directory Ursprüngliche Version (Basis) Cisco Outbound-Option Ursprüngliche Version (Basis) Cisco Personal Assistant 1,0 (Basis, 1) | 1,1 (Basis) | 1,3 (Basis, .1, .2, .3, .4) | 1,4 (Basis, 0,2, 0,3, 0,4, 0,5, 0,6) Cisco Remote Monitoring Suite-Option 1,0 (Basis) | 2,0 (Basis, (0)_SR1) Cisco Secure Access Control Server (ACS) für Windows 2,6 (Basis) | 2.6.3.2 (Basis) | 2.6.4 (Basis) | 2.6.4.4 (Basis) | 3,0 (Basis) | 3.0.1 (Basis) | 3.0.1.40 (Basis) | 3.0.2 (Basis) | 3.0.3 (Basis) | 3.0.3.6 (Basis) | 3.0.4 (Basis) | 3.1.1 (Basis) | 3.1.1.27 (Basis) | 3.1.2 (Basis) | 3.2 (Basis) | 3.2.1 (Basis) | 3.2.3 (Basis) | 3.3.1 (Basis) | 3.3.2.2 (Basis) | 3.3.1.16 (Basis) | 3.3.3.11 (Basis) | 4,0 (Basis) | 4.0.1 (Basis) | 4.0.1.27 (Basis) | 4.1.1.23 (Basis) Cisco Secure Access Control Server Solution Engine (ACSE) 3.1 (Basis, .1) | 3.2 (Basis, .1.20, .2.5, .3) | 3.3 (Basis, .1, .1.16, .2.2, .3, .4, .4.12) | 4,0 (Basis, .1, .1.42, .1.44, .1.49) | 4.1 (Basis, .1.23, .1.23.3, .3, .3.12) Cisco Secure User Registration Tool (URT) Ursprüngliche Version (Basis) | 1,2 (Basis, 0,1) | 2,0 (Basis, 0,7, 0,8) | 2,5 (Basis, .1, .2, .3, .4, .5) Cisco SN 5420 Storage-Router 1,1 (Basis, 0,3, 0,4, 0,5, 0,7, 0,8) | 2.1 (.1, .2) Cisco SN 5428-2 Storage-Router 3,2 (.1, .2) | 3,3 (.1, .2) | 3,4 (.1) | 3,5 (Basis, .1, .2, .3, .4) Cisco TrailHead Ursprüngliche Version (Basis) | 4,0 (Basis) Cisco Unified Communications Manager Ursprüngliche Version (Basis) | 1,0 (Basis) | 2,0 (Basis) | 3,0 (Basis) | 3.0.3(a) (Basis) | 3.1 (Basis, .1, .2, .3a) | 3.1(1) (Basis) | 3.1(2) (Basis) | 3.1(2)SR3 (Basis) | 3.1(3) (Basis) | 3.1(3)SR2 (Basis) | 3.1(3)SR4 (Basis) | 3.2 (Basis) | 3.2(3)SR3 (Basis) | 3,3 (Basis) | 3.3(2)SPc (Basis) | 3.3(3) (Basis) | 3.3(3)ES61 (Basis) | 3.3(3)SR3 (Basis) | 3.3(3)SR4a (Basis) | 3.3(3a) (Basis) | 3.3(4) (Basis) | 3.3(4)ES25 (Basis) | 3.3(4)SR2 (Basis) | 3.3(4c) (Basis) | 3.3(5) (Basis) | 3.3(5)ES24 (Basis) | 3.3(5)SR1 (Basis) | 3.3(5)SR1a (Basis) | 3.3(5)SR2 (Basis) | 3.3(5)SR2a (Basis) | 3.3(5)SR3 (Basis) | 3.3(59) (Basis) | 3.3(61) (Basis) | 3.3(63) (Basis) | 3.3(64) (Basis) | 3.3(65) (Basis) | 3.3(66) (Basis) | 3.3(67,5) (Basis) | 3.3(68.1) (Basis) | 3.3(71,0) (Basis) | 3.3(74,0) (Basis) | 3.3(78) (Basis) | 3.3(76) (Basis) | 4,0 (.1, .2) | 4.0(2a)ES40 (Basis) | 4.0(2a)ES56 (Basis) | 4.0(2a)SR2b (Basis) | 4.0(2a)SR2c (Basis) | 4.1 (Basis) | 4.1(2) (Basis) | 4.1(2)ES33 (Basis) | 4.1(2)ES50 (Basis) | 4.1(2)SR1 (Basis) | 4.1(3) (Basis) | 4.1(3)ES (Basis) | 4.1(3)ES07 (Basis) | 4.1(3)ES24 (Basis) | 4.1(3)SR (Basis) | 4.1(3)SR1 (Basis) | 4.1(3)SR2 (Basis) | 4.1(3)SR3 (Basis) | 4.1(3)SR3b (Basis) | 4.1(3)SR3c (Basis) | 4.1(3)SR4 (Basis) | 4.1(3)SR4b (Basis) | 4.1(3)SR4d (Basis) | 4.1(3)SR5 (Basis) | 4.1(4) (Basis) | 4.1(9) (Basis) | 4.1(17) (Basis) | 4.1(19) (Basis) | 4.1(22) (Basis) | 4.1(23) (Basis) | 4.1(25) (Basis) | 4.1(26) (Basis) | 4.1(27.7) (Basis) | 4.1(28.2) (Basis) | 4.1(30.4) (Basis) | 4.1(36) (Basis) | 4.1(39) (Basis) | 4.2(1) (Basis) | 4.2(1)SR1b (Basis) | 4.2(1.02) (Basis) | 4.2(1.05.3) (Basis) | 4.2(1.06) (Basis) | 4.2(1.07) (Basis) | 4.2(3) (Basis) | 4.2(3)SR1 (Basis) | 4.2(3)SR2 (Basis) | 4.2(3.08) (Basis) | 4.2(3.2.3) (Basis) | 4.2(3.3) (Basis) | 4.2(3.13) (Basis) | 4.3(1) (Basis) | 4.3(1)SR (Basis) | 4,3(1,57) (Basis) Cisco Unified Customer Voice Portal (CVP) 3,0 (0), (0)SR1, (0)SR2) | 3.1 (0), (0)SR1, (0)SR2) | 4,0 (0), (1), (1)SR1, (2) Cisco Unified MeetingPlace 4.3 (Basis) | 5.3 (Basis) | 5.2 (Basis) | 5,4 (Basis) | 6,0 (Basis) Cisco Unified MeetingPlace Express 1.1 (Basis) | 1,2 (Basis) | 2,0 (Basis) Cisco Unity Ursprüngliche Version (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis) | 2,3 (Basis) | 2,4 (Basis) | 2,46 (Basis) | 3,0 (Basis, 0,1) | 3.1 (Basis, .2, .3, .5, .6) | 3.2 (Basis) | 3,3 (Basis) | 4,0 (Basis, .1, .2, .3, .3b, .4, .5) | 4.1 (Basis, .1) | 4.2 (Basis, .1, .1 ES27) | 5,0 (1) | 7,0 (2) Cisco Unity Express 1.0.2 (Basis) | 1.1.1 (Basis) | 1.1.2 (Basis) | 2.0.1 (Basis) | 2.0.2 (Basis) | 2.1.1 (Basis) | 2.1.2 (Basis) | 2.1.3 (Basis) | 2.2.0 (Basis) | 2.2.1 (Basis) | 2.2.2 (Basis) | 2.3.0 (Basis) | 2.3.1 (Basis) Cisco Wireless Control System (WCS)-Software 1,0 (Basis) | 2,0 (Basis, 44,14, 44,24) | 2,2 (.0, .111.0) | 3,0 (Basis, .101.0, .105.0) | 3.1 (Basis, .20.0, .33.0, .35.0) | 3.2 (Basis, .23.0, .25.0, .40.0, .51.0, .64.0) | 4,0 (Basis, .1.0, .43.0, .66.0, .81.0, .87.0, .96.0, .97.0) | 4.1 (Basis, .83.0) CiscoWorks IP Telefony Environment Monitor (ITEM) 1,3 (Basis) | 1,4 (Basis) | 2,0 (Basis) CiscoWorks LAN Management-Lösung (LMS) 1,3 (Basis) | 2.2 (Basis) | 2,5 (Basis) | 2,6 (Basis) CiscoWorks QoS Policy Manager (QPM) 2,0 (Basis, .1, .2, .3) | 2,1 (.2) | 3,0 (Basis, 0,1) | 3.1 (Basis) | 3.2 (Basis, .1, .2, .3) CiscoWorks Routed WAN Management Solution (RWAN) 1,0 (Basis) | 1,1 (Basis) | 1,2 (Basis) | 1,3 (Basis, 0,1) CiscoWorks Small Network Management-Lösung (SNMS) 1,0 (Basis) | 1,5 (Basis) CiscoWorks VPN/Security Management Solution (VMS) 1,0 (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis) | 2,3 (Basis) Cisco Collaboration-Server 3,0 (Basis) | 3,01 (Basis) | 3,02 (Basis) | 4,0 (Basis) | 5,0 (Basis) Cisco DOCSIS CPE-Konfigurator 1,0 (Basis) | 1,1 (Basis) | 2,0 (Basis) Cisco Unified IP Interactive Voice Response (IVR) 2,0 (Basis) | 2.1 (Basis) Cisco Service Control Engine (SCE) 3,0 (Basis) | 3.1 (Basis) Cisco Transport Manager Ursprüngliche Version (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis, .1) | 3,0 (Basis, .1, .2) | 3.1 (Basis) | 3.2 (Basis) | 4,0 (Basis) | 4.1 (Basis, .4, .6, .6.6.1) | 4,6 (Basis) | 4,7 (Basis) | 5,0 (Basis, .0.867.2, .1.873.2, .2, .2.92.1, .2.99.1, .2.105.1, .2.110.1) | 6,0 (Basis, 0,405,1, 0,407,1, 0,412,1) | 7,0 (Basis, 0,370,1, 0,372,1, 0,377,1, 0,389,1, 0,400,1, 395,1) | 7.2 (Basis, 0.0.199.1) Microsoft, Inc. Windows 7 für 32-Bit-Systeme | für x64-basierte Systeme Windows 8 für 32-Bit-Systeme | für x64-basierte Systeme Windows 8.1 für 32-Bit-Systeme | für x64-basierte Systeme Windows RT Ursprüngliche Version (Basis) | 8,1 Windows Server 2003 Datacenter Edition | Datacenter Edition, 64-Bit (Itanium) | Datacenter Edition x64 (AMD/EM64T) | Enterprise Edition | Enterprise Edition, 64-Bit (Itanium) | Enterprise Edition x64 (AMD/EM64T) | Standard Edition | Standard Edition, 64-Bit (Itanium) | Standard Edition x64 (AMD/EM64T) | Web-Edition Windows Server 2008 Datacenter Edition | Datacenter Edition, 64-Bit | Itanium-basierte Systems Edition | Enterprise Edition | Enterprise Edition, 64-Bit | Essential Business Server Standard | Essential Business Server Premium | Essential Business Server Premium, 64-Bit | Standard Edition | Standard Edition, 64-Bit | Webserver | Webserver, 64-Bit Windows Server 2008 R2 x64-basierte Systems Edition | Itanium-basierte Systems Edition Windows Server 2012 Ursprüngliche Version Windows Server 2012 R2 Ursprüngliche Version Windows Vista Home Basic | Home Premium | Unternehmen | Unternehmen | Ultimativ | Home Basic x64 Edition | Home Premium x64 Edition | Business x64-Edition | Enterprise x64 Edition | Ultimative x64-Edition
-
Dieses Dokument wird in der vorliegenden Form bereitgestellt und impliziert keine Garantie oder Gewährleistung, einschließlich der Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Die Nutzung der Informationen im Dokument oder den Materialien, die mit dem Dokument verknüpft sind, erfolgt auf Ihr eigenes Risiko. CISCO BEHÄLT SICH DAS RECHT VOR, WARNUNGEN JEDERZEIT ZU ÄNDERN ODER ZU AKTUALISIEREN.
Eine eigenständige Kopie oder Umschreibung des Texts in diesem Dokument, die die Verteilungs-URL auslässt, ist eine unkontrollierte Kopie und enthält möglicherweise keine wichtigen Informationen oder sachliche Fehler. Die Informationen in diesem Dokument sind für Endbenutzer von Cisco Produkten bestimmt.