MS16-120: Kwetbaarheden verholpen in Microsoft Graphics Component
(NCSC-2016-0911)

medium Kans high Schade
Versie 1.00
Publicatiedatum: 12 oktober 2016
Microsoft heeft verschillende kwetsbaarheden in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype, Silverlight en Microsoft Lync verholpen.

Gevolgen

Een kwaadwillende op afstand kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren onder de rechten van een gebruiker, verhoogde rechten te verkrijgen of informatie over het systeem te verkrijgen.

Beschrijving

-CVE-2016-3209, CVE-2016-3262, CVE-2016-3263
Er bevinden zich meerdere geheugenkwetsbaarheden in de Windows Graphics Device Interface (GDI). Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om gevoelige informatie te bemachtigen. Middels deze informatie kan de kwaadwillende mogelijk Address Space Layout Randomization (ASLR) omzeilen. Om de kwetsbaarheden te misbruiken moet de kwaadwillende een malafide applicatie uitvoeren op het kwetsbare systeem. – CVE-2016-3270
Er bevindt zich een geheugenkwetsbaarheid in de Windows kernel. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om zich verhoogde rechten te verschaffen en willekeurige code uit te voeren in kernel-modus. Om de kwetsbaarheid te misbruiken dient de kwaadwillende een malafide applicatie uit te voeren op het kwetsbare systeem. – CVE-2016-3393
Er bevindt zich een remote-code-execution-kwetsbaarheid in de Windows GDI-componenten door de wijze waarop er met het geheugen omgegaan wordt. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren op het kwetsbare systeem met de rechten van de ingelogde gebruiker. Om de kwetsbaarheid te misbruiken dient de kwaadwillende een gebruiker te verleiden om een malafide webpagina te bezoeken, een malafide bestand of bijlage te openen of op een link te klikken. – CVE-2016-3396
Er bevindt zich een remote-code-execution-kwetsbaarheid in de Windows-Font-Library bij het verwerken van embedded lettertypes. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren met de rechten van de ingelogde gebruiker. Om de kwetsbaarheid te misbruiken dient de kwaadwillende een gebruiker te verleiden om een malafide webpagina te bezoeken, een malafide bestand of bijlage te openen, op een link te klikken of om een e-mail te bekijken in het preview-panel van Microsoft Office-software.

-CVE-2016-7182
Er bevindt zich een geheugenkwetsbaarheid in de Windows Graphics componenten. Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om willekeurige code uit te voeren in kernel-modus.

Mogelijke oplossingen

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele workarounds vindt u op:
https://technet.microsoft.com/library/security/ms16-120

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.

Trackback link

Nog geen reacties

Wees de eerste die reageert!

Laat een reactie achter

Je moet ingelogd zijn om te kunnen reageren.