-
Microsoft kondigde acht veiligheidsbulletins aan die 13 kwetsbaarheden aanpakken als deel van het maandelijkse veiligheidsbulletin release op 13 mei 2014. Een samenvatting van deze bulletins is op de website van Microsoft in http://technet.microsoft.com/en-us/security/bulletin/ms14-may. Dit document biedt identificatie- en onderdrukkingstechnieken die beheerders op Cisco-netwerkapparaten kunnen implementeren.
De kwetsbaarheden die een de aanvalsvector hebben van de cliëntsoftware, kunnen plaatselijk op het kwetsbare apparaat worden geëxploiteerd, vereisen gebruikersinteractie, kunnen worden geëxploiteerd met behulp van web-based aanvallen (deze omvatten maar zijn niet beperkt tot cross-site scripting, phishing, en web-based e-mailbedreigingen) of e-mailbijlagen, en de dossiers die op netwerkaandelen worden opgeslagen zijn in de volgende lijst: De kwetsbaarheden die een netwerkmatiging, met inbegrip van Web en e-mailveiligheidskwesties hebben, zijn in de volgende lijst. Cisco-apparaten bieden verschillende tegenmaatregelen voor de kwetsbaarheden van een netwerkaanvalsvector, die later in dit document in detail wordt besproken. Informatie over getroffen en onaangetaste producten is beschikbaar in de respectieve Microsoft Advisories en de Cisco Alerts die worden genoemd in Cisco Event Response: Microsoft Security Bulletin release voor mei 2014.
Daarnaast maken meerdere Cisco-producten gebruik van Microsoft-besturingssystemen als hun basisbesturingssysteem. Cisco-producten die kunnen worden beïnvloed door de kwetsbaarheden die in de Microsoft Advisories met referenties worden beschreven, worden gedetailleerd in de tabel "Bijbehorende producten" in de sectie "Productsets".
-
MS14-022, Vulnerabilities in Microsoft SharePoint Server Kan Remote Code Execution (2952166) toestaan: Deze kwetsbaarheden zijn toegewezen Common Vulnerabilities and Exposations (CVE) identificators CVE-2014-0251, CVE-2014-1754 en CVE-2014-1813. Deze kwetsbaarheden kunnen op afstand worden benut met verificatie en vereisen gebruikersinteractie. De aanvalsvector voor de exploitatie van deze kwetsbaarheden is HTTP- en HTTPS-pakketten die doorgaans TCP-poort 80 en poort 443 gebruiken, maar ook TCP-poorten 3128, 8000, 8010, 8080, 8888 en 24326 kunnen gebruiken.
MS14-023, Vulnerabilities in Microsoft Office Can Allow Remote Code Execution (2961037): Deze kwetsbaarheden zijn toegewezen Common Vulnerabilities and Exposations (CVE) identificators CVE-2014-1756 en CVE-2014-1808. Deze kwetsbaarheden kunnen op afstand worden geëxploiteerd zonder verificatie en vereisen gebruikersinteractie. Een succesvolle benutting van deze kwetsbaarheden kan de uitvoering van willekeurige codes toestaan. De aanvalsvector voor de exploitatie van deze kwetsbaarheden is via Microsoft Server Message Block (SMB)-pakketten met TCP-poorten 139 en 445 en Web-based Distributed Authoring and Versioning (WebDAV) over HTTP- en HTTPS-pakketten die doorgaans TCP-poort 80 en poort 443 gebruiken, maar ook TCP-poorten 3128, 8000, 8010, 8080, 8888 en 24326 kunnen gebruiken.
MS14-028, Vulnerabilities in iSCSI Kan Denial of Service (2962485) toestaan: Deze kwetsbaarheden zijn toegewezen Common Vulnerabilities and Exposations (CVE) identificators CVE-2014-0255 en CVE-2014-0256. Deze kwetsbaarheden kunnen op afstand worden benut zonder authenticatie en zonder gebruikersinteractie. Succesvolle benutting van deze kwetsbaarheden kan resulteren in een denial of service (DoS)-conditie. Herhaalde pogingen om gebruik te maken van deze kwetsbaarheid kunnen resulteren in een aanhoudende DoS-conditie. De aanvalsvector voor de exploitatie van deze kwetsbaarheden is via iSCSI met behulp van TCP-poort 3260.
Succesvolle uitbuiting van de kwetsbaarheid die verbonden is aan CVE-2014-1754 kan een verhoging van het privilege toestaan. Vanwege de aard van kwetsbaarheden voor cross-site scripting zal in dit bericht geen aanvullende informatie worden gepresenteerd. Raadpleeg voor extra informatie over aanvallen met cross-site scripting en de methoden die zijn gebruikt om deze kwetsbaarheden te exploiteren het Cisco Applied Mitigation Bulletin Understanding Cross-Site Scripting (XSS) Threat Vectors.
Succesvolle benutting van deze kwetsbaarheden die worden geassocieerd met CVE-2014-0251 en CVE-2014-1754 kan willekeurige code uitvoering toestaan. In dit bericht worden geen extra netwerkbeperkingen voor deze kwetsbaarheden gepresenteerd.
-
Informatie over kwetsbare, onaangetaste en vaste software is beschikbaar in het Microsoft Security Bulletin Samenvatting voor mei 2014, die beschikbaar is op de volgende link:
http://technet.microsoft.com/en-us/security/bulletin/ms14-may
-
De kwetsbaarheden die een de aanvalsvector hebben van de cliëntsoftware, kunnen plaatselijk op het kwetsbare apparaat worden geëxploiteerd, vereisen gebruikersinteractie, kunnen worden geëxploiteerd met behulp van web-based aanvallen (deze omvatten maar zijn niet beperkt tot cross-site scripting, phishing, en web-based e-mailbedreigingen) of e-mailbijlagen, en de dossiers die op netwerkaandelen worden opgeslagen zijn in de volgende lijst: Deze kwetsbaarheden worden het meest succesvol op het eindpunt verzacht door software-updates, gebruikersonderwijs, best practices voor desktopbeheer en endpointbeveiligingssoftware zoals Host Inbraakpreventiesystemen (HIPS) of antivirusproducten.
De kwetsbaarheden die een netwerkmatiging, met inbegrip van Web en e-mailveiligheidskwesties hebben, zijn in de volgende lijst. Cisco-apparaten bieden verschillende tegenmaatregelen voor de kwetsbaarheden die een netwerkaanvalsvector hebben, die later in dit bericht in detail wordt besproken. Cisco IOS-software kan effectieve middelen voor explosiepreventie bieden door gebruik te maken van transittoegangscontrolelijsten (tACL’s).
Dit beschermingsmechanisme filtert en laat pakketten vallen die proberen om de kwetsbaarheden te exploiteren die een vector van de netwerkaanval hebben.
Effectieve explosiepreventie kan ook worden geboden door de Cisco ASA 5500 en 5500-X Series adaptieve security applicatie, Cisco Catalyst 6500 Series ASA servicesmodule (ASM) en de Firewall Services Module (FWSM) voor Cisco Catalyst 6500 Series Switches en Cisco 7600 Series routers die tACL’s gebruiken.
Dit beschermingsmechanisme filtert en laat pakketten vallen die proberen om de kwetsbaarheden te exploiteren die een vector van de netwerkaanval hebben.
Effectief gebruik van de gebeurtenisacties van Cisco Inbraakpreventiesysteem (IPS) biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheden te exploiteren.
Effectief gebruik van de gebeurtenissen van het Sourcefire Inbraakpreventiesysteem (IPS) biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheden te exploiteren.
-
Organisaties wordt aangeraden hun standaard risicobeoordelings- en risicobeperkingsprocessen te volgen om de potentiële impact van deze kwetsbaarheden te bepalen. Triage verwijst naar het sorteren van projecten en het prioriteren van inspanningen die waarschijnlijk het meest succesvol zullen zijn. Cisco heeft documenten geleverd die organisaties kunnen helpen bij de ontwikkeling van een op risico gebaseerde triagecapaciteit voor hun informatieveiligheidsteams. Risico Triage voor Security Vulnerability aankondigingen en Risk Triage en Prototyping kunnen organisaties helpen herhaalbare security evaluatie- en reactieprocessen te ontwikkelen.
-
Waarschuwing: de effectiviteit van elke mitigatietechniek hangt af van specifieke klantsituaties, zoals productmix, netwerktopologie, verkeersgedrag en organisatorische missie. Zoals bij elke configuratiewijziging, evalueer het effect van deze configuratie voordat u de wijziging toepast.
Voor deze hulpmiddelen is specifieke informatie over beperking en identificatie beschikbaar:- Cisco IOS-routers en -Switches
- Cisco ASA, Cisco ASM en Cisco FWSM-firewalls
- Cisco-inbraakpreventiesysteem
- Sourcefire inbraakpreventiesysteem
Cisco IOS-routers en -Switches
Beperking: toegangscontrolelijsten voor douanevervoer
Voor MS14-023 en MS14-028 wordt beheerders aangeraden om transittoegangscontrolelijsten (tACL’s) te implementeren voor het uitvoeren van beleidshandhaving, om het netwerk te beschermen tegen verkeer dat het netwerk binnenkomt op toegangspunten, zoals internetverbindingspunten, partner- en leverancieraansluitpunten of VPN-verbindingspunten. Beheerders kunnen een tACL construeren door alleen geautoriseerd verkeer expliciet toe te staan om het netwerk op access points binnen te gaan of door geautoriseerd verkeer toe te staan om door het netwerk te reizen in overeenstemming met bestaand beveiligingsbeleid en configuraties. Een tACL-tijdelijke oplossing kan geen volledige bescherming tegen deze kwetsbaarheden bieden wanneer de aanval afkomstig is van een vertrouwd bronadres.
Het tACL-beleid ontkent onbevoegde pakketten van SMB en iSCSI over IPv4 en IPv6 op TCP-poorten 139, 445 en 3260 die naar getroffen apparaten worden verzonden. In het volgende voorbeeld, 192.168.60.0/24 en 2001:DB8:1:60:/64 vertegenwoordigen de IP-adresruimte die door de betreffende apparaten wordt gebruikt, en de hosts op 192.168.100.1 en 2001:DB8:100:1 worden beschouwd als vertrouwde bronnen die toegang tot de betreffende apparaten vereisen. Zorg ervoor dat het vereiste verkeer voor routing en administratieve toegang is toegestaan voordat alle niet-geautoriseerde verkeer wordt ontkend.
Aanvullende informatie over ACL’s is beschikbaar in Transit Access Control Lists: Filtering at Your Edge.
!-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 139 access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 445 access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 3260 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks against MS14-023 and MS14-028 ! access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 139 access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 445 access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list 150 deny ip any any ! !-- Create the corresponding IPv6 tACL ! ipv6 access-list IPv6-Transit-ACL-Policy ! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! ! permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 139 permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 445 permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 3260 ! !-- The following vulnerability-specific ACEs can !-- aid in identification of attacks to global and !-- link-local addresses ! deny TCP any 2001:DB8:1:60::/64 eq 139 deny TCP any 2001:DB8:1:60::/64 eq 445 deny TCP any 2001:DB8:1:60::/64 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in !-- accordance with existing security policies and configurations !-- and allow IPv6 neighbor discovery packets, which !-- include neighbor solicitation packets and neighbor !-- advertisement packets ! permit icmp any any nd-ns permit icmp any any nd-na !
!-- Explicit deny for all other IPv6 traffic !
deny ipv6 any any ! ! !-- Apply tACLs to interfaces in the ingress direction ! interface GigabitEthernet0/0 ip access-group 150 in ipv6 traffic-filter IPv6-Transit-ACL-Policy in
Merk op dat het filtreren met een lijst van de interfacetoegang de transmissie van onbereikbare berichten ICMP terug naar de bron van het gefilterde verkeer zal veroorzaken. Het genereren van deze berichten zou het ongewenste effect kunnen hebben van het verhogen van CPU-gebruik op het apparaat. In Cisco IOS-software is de onbereikbare ICMP-generatie standaard beperkt tot één pakket per 500 milliseconden. ICMP onbereikbare berichtgeneratie kan worden uitgeschakeld met de opdrachten voor interfaceconfiguratie zonder ip onbereikbaar en zonder ipv6 onbereikbaar. ICMP-onbereikbare snelheidsbeperking kan van de standaardinstelling worden gewijzigd met behulp van de globale configuratieopdrachten ip icmp rate-limit onbereikbare interval-in-ms en ipv6 icmp error-interval interval-in-ms.
Raadpleeg voor informatie over het gebruik van de IOS-opdrachtregelinterface om de effectiviteit van de ACL te meten het Cisco Security white paper Identifying the Effectiveness of Security Mitigations Use Cisco IOS Software.
Identificatie: IPv4 en IPv6 Traffic Flow Identification met Cisco IOS NetFlow
Beheerders kunnen Cisco IOS NetFlow en Cisco IOS Flexibele NetFlow configureren op Cisco IOS-routers en -switches als hulp bij de identificatie van IPv4- en IPv6-verkeersstromen die mogelijk pogingen zijn om deze kwetsbaarheden te exploiteren. De beheerders worden geadviseerd om stromen te onderzoeken om te bepalen of zij pogingen zijn om deze kwetsbaarheid te exploiteren of of zij wettige verkeersstromen zijn. Beheerders kunnen filters ook configureren om verkeer op individuele poorten te markeren om verkeersstromen te identificeren die pogingen kunnen zijn om de in dit document vermelde kwetsbaarheden te exploiteren. Raadpleeg het gedeelte Cisco IOS NetFlow en Cisco IOS flexibele NetFlow voor meer informatie in het artikel waarin de effectiviteit van beveiligingsbeperkingen met Cisco IOS-software wordt geïdentificeerd.
Cisco ASA, Cisco ASM en Cisco FWSM-firewalls
Beperking: toegangscontrolelijsten voor douanevervoer
Voor MS14-023 en MS14-028 wordt beheerders aangeraden om ACL’s te implementeren voor het uitvoeren van beleidshandhaving, om het netwerk te beschermen tegen verkeer dat het netwerk binnenkomt op toegangspunten, waaronder internetverbindingspunten, partner- en leverancieraansluitpunten of VPN-verbindingspunten. Beheerders kunnen een tACL construeren door alleen geautoriseerd verkeer expliciet toe te staan om het netwerk op access points binnen te gaan of door geautoriseerd verkeer toe te staan om door het netwerk te reizen in overeenstemming met bestaand beveiligingsbeleid en configuraties. Een tACL-tijdelijke oplossing kan geen volledige bescherming tegen deze kwetsbaarheden bieden wanneer de aanval afkomstig is van een vertrouwd bronadres.
Het tACL-beleid ontkent onbevoegde pakketten van SMB en iSCSI over IPv4 en IPv6 op TCP-poorten 139, 445 en 3260 die naar getroffen apparaten worden verzonden. In het volgende voorbeeld, 192.168.60.0/24 en 2001:DB8:1:60:/64 is de IP-adresruimte die wordt gebruikt door de betreffende apparaten, en de hosts op 192.168.100.1 en 2001:DB8:100:1 worden beschouwd als vertrouwde bronnen die toegang tot de betreffende apparaten vereisen. Zorg ervoor dat het vereiste verkeer voor routing en administratieve toegang is toegestaan voordat alle niet-geautoriseerde verkeer wordt ontkend.
Aanvullende informatie over tACL’s staat in Transit Access Control Lists: Filtering at Your Edge.
! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 139 access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 445 access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 3260 ! !-- The following vulnerability-specific ACEs !-- can aid in identification of attacks ! access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 139 access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 445 access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list tACL-Policy extended deny ip any any ! !-- Create the corresponding IPv6 tACL ! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable protocols !-- for MS14-023 and MS14-028 ! ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 139 ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 445 ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 3260 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 139 ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 445 ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! ipv6 access-list IPv6-tACL-Policy deny ip any any ! !-- Apply tACLs to interfaces in the ingress direction ! access-group tACL-Policy in interface outside access-group IPv6-tACL-Policy in interface outside
Vanaf Cisco Adaptieve Security Applicatie (ASA) softwarerelease 9.0 worden toegangscontrolelijsten (ACL’s), namelijk Unified ACL’s, ondersteuning voor IPv4- en IPv6-adressen, gebruikt. Er kan een combinatie van IPv4- en IPv6-adressen worden gespecificeerd voor de bron en de bestemming van de ACL. De Any4 en Any6-trefwoorden werden toegevoegd om respectievelijk IPv4-alleen en IPv6-alleen verkeer te vertegenwoordigen.
De IPv4- en IPv6-toegangslijsten (ACE’s) in de IPv4- en IPv6-ACL’s van deze sectie kunnen ook in één Unified ACL worden opgenomen.
Raadpleeg voor meer informatie over Unified ACL’s het gedeelte Extended Access List van de Cisco ASA-configuratiehandleiding.
Raadpleeg voor informatie over het gebruik van de opdrachtregelinterface van Cisco Firewall om de effectiviteit van toegangscontrolelijsten voor doorvoer te meten de Cisco Security White Paper Identification of Security Exploits (Identificatie van beveiligingsexplosies) met Cisco ASA, Cisco ASASM en Cisco FWSM Firewalls.
Cisco-inbraakpreventiesysteem
Beperken: acties voor Cisco IPS-handtekeningen
Beheerders kunnen de Cisco IPS-apparaten en servicesmodules gebruiken om bedreigingsdetectie te bieden en pogingen te voorkomen om verschillende van de kwetsbaarheden te exploiteren die in dit document worden beschreven. De volgende tabel geeft een overzicht van de CVE-identificatiecodes en de respectieve Cisco IPS-handtekeningen die gebeurtenissen op potentiële pogingen om deze kwetsbaarheden te exploiteren zullen activeren.
CVE-id Handtekeningrelease Handtekening-ID Handtekeningnaam Ingeschakeld Ernst Fidelity* CVE-2014-1754 S797 4308/0 Microsoft SharePoint cross-site scripts Ja Hoog 85 CVE-2014-0310 S797 4304/0 Microsoft Internet Explorer Memory Corruptie Kwetsbaarheid Ja Hoog 85 CVE-2014-1815 S797 4310/0 Microsoft Internet Explorer gebruiken na gratis kwetsbaarheid Ja Hoog 90
* Fidelity wordt ook aangeduid als Signature Fidelity Rating (SFR) en is de relatieve maat van de nauwkeurigheid van de handtekening (vooraf gedefinieerd). De waarde varieert van 0 tot 100 en wordt ingesteld door Cisco Systems, Inc.
Beheerders kunnen Cisco IPS-sensoren configureren om een gebeurtenisactie uit te voeren wanneer een aanval wordt gedetecteerd. De geconfigureerde gebeurtenisactie voert preventieve of afschrikkende controles uit om te helpen beschermen tegen een aanval die probeert de kwetsbaarheden te exploiteren die in de vorige tabel zijn vermeld.
Cisco IPS-sensoren zijn het meest effectief wanneer ze worden ingezet in inline beschermingsmodus in combinatie met het gebruik van een gebeurtenisactie. Automatische bedreigingspreventie voor Cisco IPS 7.x- en 6.x-sensoren die in de inline-beschermingsmodus worden geïmplementeerd, biedt bedreigingspreventie tegen een aanval die probeert te profiteren van de kwetsbaarheid die in dit document wordt beschreven. De preventie van de bedreiging wordt bereikt door een standaardopheffing die een gebeurtenisactie voor teweeggebrachte handtekeningen met een riskRatingValue groter dan 90 uitvoert.
Voor aanvullende informatie over de risicorating en de berekening van de dreigingswaardering, de referentie Risicorating en de dreigingswaardering: Vereenvoudig IPS-beleidsbeheer.
Zie Identificatie van kwaadaardig verkeer met Cisco Security Manager voor informatie over het gebruik van Cisco Security Manager om de activiteit van een Cisco IPS -sensor te bekijken.
Informatie over Sourcefire-handtekeningen
De volgende Sourcefire Snort handtekeningen zijn beschikbaar voor de Microsoft May 2014 Security Update.
Microsoft Advisory ID Microsoft Adviserende Naam CVE(’s) Toepasselijke regels MS14-02 De kwetsbaarheden in Microsoft SharePoint Server konden de Uitvoering van de Code op afstand toestaan CVE-2014-0251, CVE-2014-1754, CVE-2014-1813 1:30951 MS14-029 Cumulatieve security update voor Internet Explorer CVE-2014-0310, CVE-2014-1815 1:30956-30957
1:30961-30964
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM DIT DOCUMENT TE ALLEN TIJDE TE WIJZIGEN OF TE ANNULEREN.
-
Minder tonen
-
Volledige informatie over het melden van beveiligingskwetsbaarheden in Cisco-producten, het verkrijgen van assistentie bij beveiligingsincidenten en het registreren om beveiligingsinformatie van Cisco te ontvangen, is beschikbaar op Cisco.com op https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Deze webpagina bevat instructies voor persvragen over Cisco Security Advisories. Alle Cisco Security Advisories zijn beschikbaar op http://www.cisco.com/go/psirt.
-
De beveiligingskwetsbaarheid is van toepassing op de volgende combinaties van producten.
Primaire producten Microsoft, Inc. .NET Framework 1.1 (SP1) | 2,0 SP2 | 3,5 (basis) | 3.5.1 (Basis) | 4,0 (basis) | 4,5 (Basis) | 4.5.1 (Basis) Internet Explorer 6,0 (basis) | 7,0 (basis) | 8,0 (basis) | 9,0 (basis) | 10,0 (basis) | 11,0 (basis) iSCSI-softwaredoel 3.3 (Basis) Kantoor 2007 (SP3) | 2010 (SP1, SP2) | 2013 (32-bits, 64-bits edities) | 2013 RT (basis) Office SharePoint Server 2007 (SP3) | Uitgave 2007 x64 (SP3) | 2010 (SP1) | 2013 (basis) Projectserver 2010 (SP1, SP2) | 2013 (Base, SP1) SharePoint Designer 2007 (Base, SP3, SP3 (ewd)) | 2010 (Base, SP1 (32-bits), SP2 (32-bits), SP1 (64-bits), SP2 (64-bits)) | 2013 (Base, SP1 (32-bits), SP1 (64-bits)) Windows 7 voor 32-bits systemen (SP1) | voor op x64 gebaseerde systemen (SP1) Windows 8 voor 32-bits systemen (Base) | voor op x64 gebaseerde systemen (Base) Windows 8.1 voor 32-bits systemen (Base) | voor op x64 gebaseerde systemen (Base) Windows RT 8.1 (basis) Windows Server 2003 Datacenter Edition (SP2) | Datacenter Edition, 64-bits (Itanium) (SP2) | Datacenter Edition x64 (AMD/EM64T) (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-bits (Itanium) (SP2) | Enterprise Edition x64 (AMD/EM64T) (SP2) | Standard Edition (SP2) | Standard Edition, 64-bits (Itanium) (SP2) | Standard Edition x64 (AMD/EM64T) (SP2) | Web Edition (SP2) Windows Server 2008 Datacenter Edition (SP2) | Datacenter Edition, 64-bits (SP2) | Itanium-gebaseerde Systems Edition (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-bits (SP2) | Essential Business Server Standard (SP2) | Essential Business Server Premium (SP2) | Essential Business Server Premium, 64-bits (SP2) | Standard Edition (SP2) | Standard Edition, 64-bits (SP2) | Webserver (SP2) | Webserver, 64-bits (SP2) Windows Server 2008 R2 x64-gebaseerde Systems Edition (SP1) | Itanium-gebaseerde Systems Edition (SP1) Windows Server 2012 Oorspronkelijke release (basis) Windows Server 2012 R2 Oorspronkelijke release (basis) Windows SharePoint-services 3,0 (SP3) Windows Vista Home Basic (SP2) | Home Premium (SP2) | Bedrijfsleven (SP2) | Ondernemingen (SP2) | Uiteindelijk (SP2) | Home Basic x64 Edition (SP2) | Home Premium x64 Edition (SP2) | Business x64 Edition (SP2) | Enterprise x64 Edition (SP2) | Ultieme x64-editie (SP2) SharePoint Foundation-software 2013 (basis) Office Web Apps 2010 (SP1, SP2) | 2013 (Base, SP1)
Verwante producten Cisco-software Cisco Broadband Troubleshooter Oorspronkelijke release (basis) | 3.1 (Basis) | 3.2 (Basis) Cisco Building Broadband Service Manager (BSM) Oorspronkelijke release (basis) | 2,5 (0,1) | 3,0 (basis) | 4,0 (Basis, 0,1) | 4.2 (Basis) | 4.3 (Basis) | 4.4 (Basis) | 4,5 (Basis) | 5,0 (basis) | 5.1 (Basis) | 5.2 (Basis) Cisco CNS-netwerkregistratieserver 2,5 (basis) | 3,0 (basis) | 3,5 (Basis, 0,1) | 5,0 (basis) | 5,5 (Basis, 0,13) | 6,0 (0,5, 0,5,2, 0,5,3, 0,5,4) | 6.1 (Basis, .1, .1.1, .1.2, .1.3, .1.4) Cisco Collaboration Server voor dynamische contentadapter (DCA) Oorspronkelijke release (basis) | 1,0 (Basis) | 2.0 (Basis, (1)_SR2) Cisco Computer Telephony Integration optie (CTI) 4.7 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 5.1 ((0)_SR1, (0)_SR2, (0)_SR3) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5) | 7,0 ((0)_SR1, (0)_SR2) | 7.1, leden 2, 3, 4 en 5 Cisco-vergaderverbinding 1.1 (3), (3)spA) | 1.2 (Basis, (1), (2), (2)SR1, (2)SR2) Cisco E-mailbeheer Oorspronkelijke release (basis) | 4,0 (Basis, .5i, .6) | 5.0 (Basis, (0)_SR1, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7) Cisco Noodrespons 1.1 (Basis, (3), (4)) | 1.2 (Basis, (1), (1)SR1, (2), (2)sr1, (3)a, (3)SR1, (3a)SR2) | 1.3 (Basis, 1a, 2) Cisco Intelligent Contact Manager (ICM) Oorspronkelijke release (basis) | 4.6 ((2)_SR1, (2)_SR2, (2)_SR3, (2)_SR4, (2)_SR5, (2)_SR6) | 5.0 ((0), (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10, (0)_SR11, (0)_SR12, (0)_SR13) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10) | 7.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 7.1, leden 2, 3, 4 en 5 Cisco Unified contactcenters Enterprise Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) | Express Edition (Base, 2.0, 2.0.2, 2.1, 2.1.1a, 2.1.2, 2.1.3, 2.2, 2.2.1, 2.2.2, 2.2.3b, 2.2.3b_spE, 3.0, 3.0.2, 3.0.3a_spA, 3.0.3a_spB, 3.0.3a_spC, 3.0.3a_spD, 3.1, 3.1(1)_SR1(1) , 3.1(2)_SR1, 3.1(2)_SR2, 3.1(2)_SR3, 3.1(2)_SR4, 3.1(3)_SR2, 3.1(3)_SR3, 3.1(3)_SR4, 3.1(3)_SR5, 3.5.1, 3.5(1)_SR1, 3.5(2)_SR1, 3.5(3)_SR1, 3.5(3)_SR1, 3.5(3)_SR2, 3.5(3)_SR3, 5(4)_SR1, 3.5(4)_SR2, 4.0, 4.0(1)_SR1, 4.0(4)_SR1, 4.0(5)_SR1, 4.1(1)_SR1, 4.5, 4.5(2)_SR1, 4.5(2)_SR2, 5.0(1)_SR1) | Hosted Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) Cisco Unified IP IVR 2,0 (0,2) | 2,1 (0,1a, 0,2, 0,3) | 2.2 (5), .1, .2, .3b, .3b_spE, .5, .4) | 3.0 (.1_spB, .2, .3a_spA, .3a_spB, .3a_spC, .3a_spD) | 3.1 ((1)_SR2, (2)_SR1, (2)_SR2, (2)_SR3, (3)_SR1, (3)_SR2, (3)_SR3, (3)_SR4, (3)_SR5) | 3.5 ((1)_SR1, (1)_SR2, (1)_SR3, (2)_SR1, (3)_SR1, (3)_SR2, (3)_SR3, (4)_SR1, (4)_SR2, .1, .3) | 4.0 ((1)_SR1, (4)_SR1) | 4.1 (1)_SR1) | 4.5 ((2)_SR1, (2)_SR2) | 5,0 ((1)_SR1) Cisco IP-interoperabiliteit en -samenwerkingssysteem (IPICS) 1,0 (1,1) Cisco IP-wachtrijbeheer 2.2 (Basis) Cisco IP/VC 3540 toepassingsservermodule 3,2 (0,0,1,138) | 3,5 (0,8) Cisco IP/VC 3540 snelheidsaanpassingsmodule 3,0 (,9) Cisco-mediaspeler Oorspronkelijke release (basis) | 3,0 (basis) | 4,0 (basis) | 5.0 (Basis, (0)_SR1, (0)_SR2) Cisco-netwerkservices voor Active Directory Oorspronkelijke release (basis) Cisco uitgaande optie Oorspronkelijke release (basis) Cisco Personal Assistant 1.0 (Basis, (1)) | 1.1 (Basis) | 1.3 (Basis, .1, .2, .3, .4) | 1,4 (Basis, .2, .3, .4, .5, .6) Optie voor Cisco Remote Monitoring Suite 1,0 (basis) | 2.0 (Basis, (0)_SR1) Cisco Secure Access Control Server (ACS) voor Windows 2.6 (Basis) | 2.6.3.2 (Basis) | 2.6.4 (Basis) | 2.6.4.4 (Basis) | 3,0 (basis) | 3.0.1 (Basis) | 3.0.1.40 (Basis) | 3.0.2 (Basis) | 3.0.3 (Basis) | 3.0.3.6 (basis) | 3.0.4 (Basis) | 3.1.1 (Basis) | 3.1.1.27 (basis) | 3.1.2 (Basis) | 3.2 (Basis) | 3.2.1 (Basis) | 3.2.3 (Basis) | 3.3.1 (Basis) | 3.3.2.2 (Basis) | 3.3.1.16 (basis) | 3.3.3.11 (basis) | 4,0 (basis) | 4.0.1 (Basis) | 4.0.1.27 (Basis) | 4.1.1.23 (basis) Cisco Secure Access Control Server Solution Engine (ACSE) 3.1 (Basis, .1) | 3.2 (Basis, .1.20, .2.5, .3) | 3.3 (Basis, .1, .1.16, .2.2, .3, .4, .4.12) | 4.0 (Basis, .1, .1.42, .1.44, .1.49) | 4.1 (Basis, .1.23, .1.23.3, .3, .3.12) Cisco Secure User Registration Tool (PST) Oorspronkelijke release (basis) | 1,2 (Basis, 0,1) | 2,0 (Basis, 0,7, 0,8) | 2.5 (Basis, .1, .2, .3, .4, .5) Cisco SN 5420 opslagrouter 1.1 (Basis, .3, .4, .5, .7, .8) | 2,1 (0,1, 0,2) Cisco SN 5428-2 opslagrouter 3,2 (0,1, 0,2) | 3,3 (0,1, 0,2) | 3,4 (0,1) | 3.5 (Basis, .1, .2, .3, .4) Cisco-trailhead Oorspronkelijke release (basis) | 4,0 (basis) Cisco Unified Communications Manager Oorspronkelijke release (basis) | 1,0 (Basis) | 2,0 (basis) | 3,0 (basis) | 3.0.3 a) (basis) | 3.1 (Basis, .1, .2, .3a) | 3.1(1) (Basis) | 3.1(2) (Basis) | 3.1(2)SR3 (basis) | 3.1(3) (Basis) | 3.1(3)SR2 (Basis) | 3.1(3)SR4 (basis) | 3.2 (Basis) | 3.2(3)SR3 (basis) | 3.3 (Basis) | 3.3(2)SPc (basis) | 3.3(3) (Basis) | 3.3(3)ES61 (basis) | 3.3(3)SR3 (basis) | 3.3(3)SR4a (basis) | 3.3(3a) (Basis) | 3.3(4) (Basis) | 3.3(4)ES25 (Basis) | 3.3(4)SR2 (Basis) | 3.3(4c) (basis) | 3.3(5) (Basis) | 3.3(5)ES24 (Basis) | 3.3(5)SR1 (basis) | 3.3(5)SR1a (basis) | 3.3(5)SR2 (Basis) | 3.3(5)SR2a (basis) | 3.3(5)SR3 (basis) | 3.3(59) (basis) | 3.3(61) (basis) | 3.3(63) (Basis) | 3.3(64) (basis) | 3.3(65) (basis) | 3.3(66) (basis) | 3.3(67.5) (Basis) | 3.3(68.1) (Basis) | 3.3(71.0) (Basis) | 3.3(74.0) (Basis) | 3.3(78) (basis) | 3.3(76) (basis) | 4,0 (0,1, 0,2) | 4.0(2a)ES40 (basis) | 4.0(2a)ES56 (basis) | 4.0(2a)SR2b (basis) | 4.0(2a)SR2c (basis) | 4.1 (Basis) | 4.1(2) (Basis) | 4.1(2)ES33 (Basis) | 4.1(2)ES50 (basis) | 4.1(2)SR1 (Basis) | 4.1(3) (Basis) | 4.1(3)ES (basis) | 4.1(3)ES07 (basis) | 4.1(3)ES24 (Basis) | 4.1(3)SR (basis) | 4.1(3)SR1 (Basis) | 4.1(3)SR2 (Basis) | 4.1(3)SR3 (basis) | 4.1(3)SR3b (basis) | 4.1(3)SR3c (basis) | 4.1(3)SR4 (basis) | 4.1(3)SR4b (basis) | 4.1(3)SR4d (basis) | 4.1(3)SR5 (Basis) | 4.1(4) (Basis) | 4.1(9) (Basis) | 4.1(17) (Basis) | 4.1(19) (Basis) | 4.1(22) (Basis) | 4.1(23) (Basis) | 4.1(25) (Basis) | 4.1(26) (Basis) | 4.1(27.7) (Basis) | 4.1(28.2) (Basis) | 4.1(30.4) (Basis) | 4.1(36) (Basis) | 4.1(39) (Basis) | 4.2(1) (Basis) | 4.2(1)SR1b (basis) | 4.2(1.02) (Basis) | 4.2(1.05.3) (Basis) | 4.2(1.06) (Basis) | 4.2(1.07) (Basis) | 4.2(3) (Basis) | 4.2(3)SR1 (Basis) | 4.2(3)SR2 (Basis) | 4.2(3.08) (Basis) | 4.2(3.2.3) (Basis) | 4.2(3.3) (Basis) | 4.2(3.13) (Basis) | 4.3(1) (Basis) | 4.3(1)SR (basis) | 4.3(1.57) (Basis) Cisco Unified Customer Voice Portal (CVP) 3,0 ((0), (0)SR1, (0)SR2) | 3.1 (0), (0)SR1, (0)SR2) | 4,0 (0), (1), (1)SR1, (2) Cisco Unified MeetingPlace 4.3 (Basis) | 5.3 (Basis) | 5.2 (Basis) | 5.4 (Basis) | 6,0 (basis) Cisco Unified MeetingPlace Express 1.1 (Basis) | 1.2 (Basis) | 2,0 (basis) Cisco Unity Oorspronkelijke release (basis) | 2,0 (basis) | 2.1 (Basis) | 2.2 (Basis) | 2.3 (Basis) | 2,4 (Basis) | 2,46 (basis) | 3,0 (basis, 0,1) | 3.1 (Basis, .2, .3, .5, .6) | 3.2 (Basis) | 3.3 (Basis) | 4.0 (Basis, .1, .2, .3, .3b, .4, .5) | 4.1 (Basis, 0,1) | 4.2 (Basis, .1, .1 ES27) | 5,0 (1) | 7,0 (2) Cisco Unity Express 1.0.2 (Basis) | 1.1.1 (Basis) | 1.1.2 (Basis) | 2.0.1 (Basis) | 2.0.2 (Basis) | 2.1.1 (Basis) | 2.1.2 (Basis) | 2.1.3 (Basis) | 2.2.0 (Basis) | 2.2.1 (Basis) | 2.2.2 (Basis) | 2.3.0 (Basis) | 2.3.1 (Basis) Software voor Cisco Wireless Control System (WCS) 1,0 (basis) | 2,0 (basis, 44.14, 44.24) | 2,2 ( 0,0, 0,111,0) | 3,0 (Basis, 0,101,0, 0,105,0) | 3.1 (basis, 0,20,0, 33,0, 35,0) | 3.2 (Basis, 0,23,0, 0,25,0, 40,0, 0,51,0, 0,64,0) | 4.0 (Basis, .1.0, .43.0, .66.0, .81.0, .87.0, .96.0, .97.0) | 4.1 (Basis, 0,83,0) CiscoWorks IP-telefoniemilieumonitor (ITEM) 1.3 (Basis) | 1,4 (Basis) | 2,0 (basis) CiscoWorks LAN-beheeroplossing (LMS) 1.3 (Basis) | 2.2 (Basis) | 2,5 (Basis) | 2,6 (basis) CiscoWorks QoS Policy Manager (QPM) 2.0 (Basis, .1, .2, .3) | 2,1 (0,2) | 3,0 (basis, 0,1) | 3.1 (Basis) | 3.2 (Basis, .1, .2, .3) CiscoWorks Routed WAN-beheeroplossing (RWAN) 1,0 (basis) | 1.1 (Basis) | 1.2 (Basis) | 1,3 (Basis, 0,1) CiscoWorks Small Network Management-oplossing (SNMS) 1,0 (basis) | 1,5 (Basis) CiscoWorks VPN/Security Management Solution (VMS) 1,0 (basis) | 2,0 (basis) | 2.1 (Basis) | 2.2 (Basis) | 2.3 (Basis) Cisco Collaboration Server 3,0 (basis) | 3,01 (basis) | 3,02 (basis) | 4,0 (basis) | 5,0 (basis) Cisco DOCSIS CPE-configurator 1,0 (basis) | 1.1 (Basis) | 2,0 (basis) Cisco Unified IP Interactive Voice Response (IVR) 2.0 (Basis) | 2.1 (Basis) Cisco Service Control Engine 3,0 (basis) | 3.1 (Basis) Cisco Transport Manager Oorspronkelijke release (basis) | 2,0 (basis) | 2.1 (Basis) | 2,2 (Basis, 0,1) | 3,0 (Basis, .1, .2) | 3.1 (Basis) | 3.2 (Basis) | 4,0 (basis) | 4.1 (Basis, .4, .6, .6.6.1) | 4,6 (basis) | 4,7 (Basis) | 5.0 (Basis, .0.867.2, .1.873.2, .2, .2.92.1, .2.99.1, .2.105.1, .2.110.1) | 6,0 (basis, 0,405,1, 0,407,1, 0,412,1) | 7,0 (Basis, 0,370,1, 0,372,1, 0,377,1, 0,389,1, 0,400,1, 395,1) | 7.2 (Basis, 0,199,1) Microsoft, Inc. Windows 7 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows 8 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows 8.1 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows RT Oorspronkelijke release (basis) | 8.1 Windows Server 2003 Datacenter Edition | Datacenter Edition, 64-bits (Itanium) | Datacenter Edition x64 (AMD/EM64T) | Enterprise Edition | Enterprise Edition, 64-bits (Itanium) | Enterprise Edition x64 (AMD/EM64T) | Standaarduitgave | Standard Edition, 64-bits (Itanium) | Standard Edition x64 (AMD/EM64T) | Webex Edition Windows Server 2008 Datacenter Edition | Datacenter Edition, 64-bits | Itanium-gebaseerde systeemeditie | Enterprise Edition | Enterprise Edition, 64-bits | Essential Business Server-standaard | Essential Business Server Premium | Essential Business Server Premium, 64-bits | Standaarduitgave | Standard Edition, 64-bits | Webserver | Webserver, 64-bits Windows Server 2008 R2 x64-gebaseerde Systems Edition | Itanium-gebaseerde systeemeditie Windows Server 2012 Oorspronkelijke release Windows Server 2012 R2 Oorspronkelijke release Windows Vista Home Basic | Home Premium | Bedrijfsactiviteiten | Ondernemingen | Uiteindelijk | Home Basic x64 Edition | Home Premium x64 Edition | Business x64 Edition | Enterprise x64 Edition | Ultieme x64-editie
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM WAARSCHUWINGEN TE ALLEN TIJDE TE WIJZIGEN OF BIJ TE WERKEN.
Een standalone kopie of parafrase van de tekst van dit document die de distributie-URL weglaat, is een ongecontroleerde kopie en kan belangrijke informatie missen of feitelijke fouten bevatten. De informatie in dit document is bedoeld voor eindgebruikers van Cisco-producten