<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE caif  SYSTEM "./caif.dtd">
<!-- SYSTEM "-//RUS-CERT//DTD Common Announcement Interchange Format//EN" "http://CERT.Uni-Stuttgart.DE/projects/caif/caif.dtd" -->

<!-- example_1155.xml Version 1.2.0 -->

<!-- This document validates against CAIF 1.2 -->

<caif>
<identification>
   
   <issuer id="RUS-CERT">
      RUS-CERT, Stuttgart University 
   </issuer>

   <announcement id="1155"/>

   <type urgency="advisory" level="digest" flavor="patch-notification">
   
     <body tg-ref="en-admin" headline="Type of Document">
     Cumulative Patch Announcement
     </body>
     
     <body tg-ref="de-admin" headline="Art der Meldung">
     Zusammengefasste Patch-Benachrichtigung
     </body>
   </type>

   <author initials="og" e-mail="mailto:Goebel@CERT.Uni-Stuttgart.DE">
      Oliver Goebel
   </author>

   <author initials="ag" e-mail="mailto:Garbe@CERT.Uni-Stuttgart.DE">
      Anselm R. Garbe
   </author>
   <distribution-allowed const-ref="Uni-Stuttgart example.com"/>
</identification>

<target-groups>
<target-group id="en-admin" 
              lang="en-us"
	      tech-background="admin"
	      headline="Who should read this document?" >
   This document should be read by Microsoft Windows system
   administrators.
</target-group>
<target-group id="de-admin" 
              lang="de"
	      tech-background="admin"
	      headline="Wer sollte dieses Dokument lesen?" >
   Dieses Dokument sollte von Windows System-Administratoren gelesen
   werden.
</target-group>
</target-groups>

<constituencies>
  <constituency id="Uni-Stuttgart">
    <body tg-ref="en-admin">
      Stuttgart University
    </body>
    <body tg-ref="de-admin">
      Universität Stuttgart
    </body>
  </constituency>
  <constituency id="example.com">
    <body tg-ref="en-admin de-admin">
      Example.com
    </body>
  </constituency>
</constituencies>

<revisions>
   <body tg-ref="en-admin" headline="Revisions of this Announcement"/>
   <body tg-ref="de-admin" headline="Revisionen dieser Meldung"/>
   <issued version="1.0" date="2003-10-20"/>

   <revision version="1.1" date="2003-10-22">
     <body tg-ref="en-admin" headline="Version 1.1">
      <list style="symbols">
         <li>Typos corrected</li>
         <li>German versions of Microsoft Security Bulletins added</li>
      </list>
     </body>
     <body tg-ref="de-admin" headline="Version 1.1">
      <list style="symbols">
         <li>Rechtschreibfehler korrigert</li>
         <li>deutsche Versionen der Microsoft-Advisories aufgenommen</li>
      </list>
     </body> 
   </revision>

</revisions>

<category platform="MS" product="Windows"/>

<subject>
  <body tg-ref="en-admin"  headline="Title">
    Several Patches Solve Several Critical Problems
  </body>
  <body tg-ref="de-admin"  headline="Betreff">
    Mehrere Patches beheben mehrere teilweise kritische Probleme
  </body>
</subject>




<summary>
  <body tg-ref="en-admin"  headline="Summary">
  Microsoft has issued five new bulletins providing patches to solve
  several problems.  Due to the criticlality of some of the problems the
  application of the patches is <em>highly</em> recommended. 
  </body>
  <body tg-ref="de-admin"  headline="Zusammenfassung">
  Microsoft hat fünf neue Bulletins herausgegeben, in denen Patches zur
  Behebung von teils kritischen Problemen zur Verfügung gestellt werden.
  Die Installation der Patches wird <em>dringend</em> empfohlen.
  </body> 
</summary>


<problems>
  <body headline="Vulnerability-IDs"/>

  <problem id="CAN-2003-0660">
     <body>	      
     <elink target="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0660"
>CAN-2003-0660</elink> 
     </body>
     <class key="other">
       <body tg-ref="en-admin" headline="Problem Class">
       Unknown
       </body>
       <body tg-ref="de-admin" headline="Typ der Verwundbarkeit">
       Unbekannt
       </body>
     </class>  
     <attack-vector>
       <body tg-ref="en-admin">
         ActiveX control via
         <list>
           <li>an HTML page of a web server</li>
           <li>an HTML email message</li>
           <li>an arbitrary document containing HTML code</li>
         </list>
       </body>
       <body tg-ref="de-admin">
         ActiveX-Control über
         <list>
           <li>eine HTML-Seite eines Webservers</li>
           <li>eine HTML-E-Mail-Nachricht</li>
           <li>ein beliebiges Dokument, das ensprechenden HTML-Code
               enthält</li>
         </list>
       </body>
     </attack-vector>  
     <attack-requirements key="remote">
       <body tg-ref="en-admin" headline="Attack Requirements">
       An attacker needs access to a network that provides immediate 
       or mediate connection to an affected system 
       </body>
       <body tg-ref="de-admin" headline="Angriffsvoraussetzungen">
       Ein Angreifer benötigt Zugriff zu einem Netzwerk, das
       unmittelbaren oder mittelbaren Kontakt zu einem betroffenen
       System ermöglicht.
       </body>
     </attack-requirements>
     <impact key="user-compromise">
       <body tg-ref="en-admin" headline="Impact">
       Execution of arbitrary code with the privileges of the browsing
       user.
       </body>
       <body tg-ref="de-admin" headline="Auswirkung">
       Ausführung beliebigen Programmcodes mit den Privilegien des
       browsenden Benutzers.
       </body>
     </impact>
     <exploit-status key="unknown"/>
     <risk key="high"/>
     <probability-of-occurrence 
          const-ref="Uni-Stuttgart"
          key="medium"/>
     <probability-of-occurrence 
          const-ref="example.com"
          key="very-high"/>
     <threat 
          const-ref="Uni-Stuttgart"
          key="high"/>
     <threat 
          const-ref="example.com"
          key="very-high"/>
  </problem>

  <problem id="CAN-2003-0662">
     <body>
     <elink target="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0662"
>CAN-2003-0662</elink> 
    </body>
     <class key="buffer-overflow-bug">
       <body tg-ref="en-admin" headline="Problem Class">
         buffer overflow bug 
       </body>
       <body tg-ref="de-admin" headline="Typ der Verwundbarkeit">
         Pufferüberlaufschwachstelle
       </body>
     </class>  
     <attack-vector>
       <body tg-ref="en-admin">
        A reference to the <em>Local Troubleshooter ActiveX Control</em>
	by
         <list>
           <li>an HTML page of a web server</li>
           <li>an HTML email message</li>
           <li>an arbitrary document containing HTML code</li>
         </list>
       </body>
       <body tg-ref="de-admin">
         Referenz auf das <em>Local Troubleshooter ActiveX Control</em>
	 über
         <list>
           <li>eine HTML-Seite eines Webservers</li>
           <li>eine HTML-E-Mail-Nachricht</li>
           <li>ein beliebiges Dokument, das ensprechenden HTML-Code
               enthält</li>
         </list>
       </body>
     </attack-vector>  
     <attack-requirements key="remote">
       <body tg-ref="en-admin" headline="Attack Requirements">
       An attacker needs access to a network that provides immediate 
       or mediate connection to an affected system.
       </body>
       <body tg-ref="de-admin" headline="Angriffsvoraussetzungen">
       Ein Angreifer benötigt Zugriff zu einem Netzwerk, das
       unmittelbaren oder mittelbaren Kontakt zu einem betroffenen
       System ermöglicht.
       </body>
     </attack-requirements>
     <impact key="system-compromise">
       <body tg-ref="en-admin" headline="Impact">
       Compromise of the hosting system
       </body>
       <body tg-ref="de-admin" headline="Auswirkung">
       Komprommittierung des beherbergenden Rechnersystems
       </body>
     </impact>
     <exploit-status key="unknown"/>
     <risk key="high"/>
     <probability-of-occurrence 
          const-ref="Uni-Stuttgart"
          key="medium"/>
     <probability-of-occurrence 
          const-ref="example.com"
          key="very-high"/>
     <threat 
          const-ref="Uni-Stuttgart"
          key="high"/>
     <threat 
          const-ref="example.com"
          key="very-high"/>
  </problem>

  <problem id="CAN-2003-0717">
    <body>	      
     <elink target="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0717"
>CAN-2003-0717</elink> 
    </body>
    <class key="buffer-overflow-bug">
      <body tg-ref="en-admin" headline="Problem Class">
        buffer overflow bug 
      </body>
      <body tg-ref="de-admin" headline="Typ der Verwundbarkeit">
        Pufferüberlaufschwachstelle
      </body>
    </class>  
    <attack-vector>
      <body tg-ref="en-admin">
      Receival of an <em>Messenger Service</em> message (TCP/UDP-Ports
      137-139)
      </body>
      <body tg-ref="de-admin">
      Empfang einer <em>Messenger Service</em> Nachricht 
      (TCP/UDP-Ports 137-139)
      </body>
    </attack-vector>  
    <attack-requirements key="remote">
      <body tg-ref="en-admin" headline="Attack Requirements">
      An attacker needs access to a network that provides immediate 
      or mediate connection to an affected system.
      </body>
      <body tg-ref="de-admin" headline="Angriffsvoraussetzungen">
      Ein Angreifer benötigt Zugriff zu einem Netzwerk, das
      unmittelbaren oder mittelbaren Kontakt zu einem betroffenen
      System ermöglicht.
      </body>
    </attack-requirements>
    <impact key="system-compromise">
      <body tg-ref="en-admin" headline="Impact">
      Compromise of the hosting system
      </body>
      <body tg-ref="de-admin" headline="Auswirkung">
      Komprommittierung des beherbergenden Rechnersystems
      </body>
    </impact>
    <exploit-status key="unknown"/>
    <risk key="very-high"/>
    <probability-of-occurrence 
         const-ref="Uni-Stuttgart"
         key="medium"/>
    <probability-of-occurrence 
         const-ref="example.com"
         key="very-high"/>
    <threat 
         const-ref="Uni-Stuttgart"
         key="high"/>
    <threat 
         const-ref="example.com"
         key="very-high"/>
  </problem>

  <problem id="CAN-2003-0711">
    <body>	      
     <elink target="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0711"
>CAN-2003-0711</elink> 
    </body>
    <class key="buffer-overflow-bug">
      <body tg-ref="en-admin" headline="Problem Class">
        buffer overflow bug 
      </body>
      <body tg-ref="de-admin" headline="Typ der Verwundbarkeit">
        Pufferüberlaufschwachstelle
      </body>
    </class>  
    <attack-vector>
      <body tg-ref="en-admin">
      A specially crafted URL refering to the local help system via
       <list>
         <li>an HTML page of a web server</li>
         <li>an HTML email message</li>
         <li>an arbitrary document containing HTML code</li>
       </list>
      </body>
      <body tg-ref="de-admin">
       Speziell formulierter URL, der das lokale Hilfesystem 
       referenziert über
       <list>
         <li>eine HTML-Seite eines Webservers</li>
         <li>eine HTML-E-Mail-Nachricht</li>
         <li>ein beliebiges Dokument, das ensprechenden HTML-Code
             enthält</li>
       </list>
      </body>
    </attack-vector>  
    <attack-requirements key="remote">
      <body tg-ref="en-admin" headline="Attack Requirements">
      An attacker needs access to a network that provides immediate 
      or mediate connection to an affected system.
      </body>
      <body tg-ref="de-admin" headline="Angriffsvoraussetzungen">
      Ein Angreifer benötigt Zugriff zu einem Netzwerk, das
      unmittelbaren oder mittelbaren Kontakt zu einem betroffenen
      System ermöglicht.
      </body>
    </attack-requirements>
    <impact key="system-compromise">
      <body tg-ref="en-admin" headline="Impact">
      Compromise of the hosting system
      </body>
      <body tg-ref="de-admin" headline="Auswirkung">
      Komprommittierung des beherbergenden Rechnersystems
      </body>
    </impact>
    <exploit-status key="unknown"/>
    <risk key="very-high"/>
    <probability-of-occurrence 
         const-ref="Uni-Stuttgart"
         key="medium"/>
    <probability-of-occurrence 
         const-ref="example.com"
         key="very-high"/>
    <threat 
         const-ref="Uni-Stuttgart"
         key="high"/>
    <threat 
         const-ref="example.com"
         key="very-high"/>
  </problem>

  <problem id="CAN-2003-0659">
    <body>	      
     <elink target="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0659"
>CAN-2003-0659</elink> 
    </body>
    <class key="buffer-overflow-bug">
      <body tg-ref="en-admin" headline="Problem Class">
        buffer overflow bug 
      </body>
      <body tg-ref="de-admin" headline="Typ der Verwundbarkeit">
        Pufferüberlaufschwachstelle
      </body>
    </class>  
    <attack-vector>
      <body tg-ref="en-admin">
      Execution of functions included in <code>User32.dll</code>. Such
      are program using a <em>ListBox</em> or <em>ComboBox</em>.
      </body>
      <body tg-ref="de-admin">
        Ausführung von Funktionen der <code>User32.dll-Bibliothek</code>
        (Programme die <em>ListBox</em> oder <em>ComboBox</em>
        verwenden)
      </body>
    </attack-vector>  
    <attack-requirements key="local">
      <body tg-ref="en-admin" headline="Attack Requirements">
      An attacker needs interactive access to an affected system
      </body>
      <body tg-ref="de-admin" headline="Angriffsvoraussetzungen">
      Ein Angreifer benötigt interaktiven Zugriff
      zu einem betroffenen System.
      </body>
    </attack-requirements>
    <impact key="system-compromise">
      <body tg-ref="en-admin" headline="Impact">
      Compromise of the hosting system
      </body>
      <body tg-ref="de-admin" headline="Auswirkung">
      Komprommittierung des beherbergenden Rechnersystems
      </body>
    </impact>
    <exploit-status key="unknown"/>
    <risk key="medium"/>
    <probability-of-occurrence 
         const-ref="Uni-Stuttgart"
         key="medium"/>
    <probability-of-occurrence 
         const-ref="example.com"
         key="very-high"/>
    <threat 
         const-ref="Uni-Stuttgart"
         key="medium"/>
    <threat 
         const-ref="example.com"
         key="high"/>
  </problem>

</problems>


<affected>
  <rlist tg-ref="en-admin" headline="Affected Systems" style="numbers">
    <rli problem-ref="CAN-2003-0660">
      <list>
        <li>Windows NT 4.0</li>
        <li>Windows Server NT 4.0 Terminal Server Edition</li>
        <li>Windows 2000</li>
        <li>Windows XP</li>
        <li>Windows Server 2003</li>
        </list>
      </rli>
  <rli problem-ref="CAN-2003-0662">
      Microsoft Windows 2000
    </rli>
  <rli problem-ref="CAN-2003-0717">
     <list>
      <li>Windows NT 4.0</li>
      <li>Windows Server NT 4.0 Terminal Server Edition</li>
      <li>Windows 2000</li>
      <li>Windows XP</li>
      <li>Windows Server 2003</li>
      </list>
    </rli>
  <rli problem-ref="CAN-2003-0711">
     <list>
      <li>Windows XP</li>
      <li>Windows Server 2003</li>
      <li>Windows Millennium Edition (theoretical)</li>
      <li>Windows NT 4.0 (nur theoretisch)</li>
      <li>Windows Server NT 4.0 Terminal Server Edition (theoretical)
          </li>
      <li>Windows 2000 (theoretical)</li>
     </list>
   </rli>
   <rli problem-ref="CAN-2003-0659">
     <list>
      <li>Windows NT 4.0</li>
      <li>Windows Server NT 4.0 Terminal Server Edition</li>
      <li>Windows 2000</li>
      <li>Windows XP</li>
      <li>Windows Server 2003</li>
     </list>
   </rli>
  </rlist>

  <rlist tg-ref="de-admin" headline="Betroffene Systeme" style="numbers">
    <rli problem-ref="CAN-2003-0660">
     <list>
      <li>Windows NT 4.0</li>
      <li>Windows Server NT 4.0 Terminal Server Edition</li>
      <li>Windows 2000</li>
      <li>Windows XP</li>
      <li>Windows Server 2003</li>
     </list>
   </rli>
   <rli problem-ref="CAN-2003-0662">
      Microsoft Windows 2000
   </rli>
  <rli problem-ref="CAN-2003-0717">
     <list>
      <li>Windows NT 4.0</li>
      <li>Windows Server NT 4.0 Terminal Server Edition</li>
      <li>Windows 2000</li>
      <li>Windows XP</li>
      <li>Windows Server 2003</li>
     </list>
  </rli>
  <rli problem-ref="CAN-2003-0711">
     <list>
      <li>Windows XP</li>
      <li>Windows Server 2003</li>
      <li>Windows Millennium Edition (nur theoretisch)</li>
      <li>Windows NT 4.0 (nur theoretisch)</li>
      <li>Windows Server NT 4.0 Terminal Server Edition 
          (nur theoretisch)</li>
      <li>Windows 2000 (nur theoretisch)</li>
     </list>
  </rli>
  <rli problem-ref="CAN-2003-0659">
     <list>
      <li>Windows NT 4.0</li>
      <li>Windows Server NT 4.0 Terminal Server Edition</li>
      <li>Windows 2000</li>
      <li>Windows XP</li>
      <li>Windows Server 2003</li>
     </list>
  </rli>
 </rlist>
</affected>

<description>
 <rlist tg-ref="en-admin" headline="Description" style="numbers">
  <p>
   Particularly the third vulnerability described in bulletin
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-043.asp" >MS03-043</elink> 
   can be classified as critical. It is <em>highly</em> recommended to
   install all available security patches.
  </p>
  <rli problem-ref="CAN-2003-0660">
    Bulletin <elink
    target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-041.asp">
    MS03-041</elink> describes a vulnerability in Authenticode, under
    certain low memory conditions, that could allow an unauthorized
    ActiveX control to download, install, and execute without prompting
    the user for approval.

    An attacker may be able to exploit this vulnerability by hosting a
    malicious Web Site which is designed to exploit this vulnerability.
    If a user is visiting that site an ActiveX control could be
    installed and executed on the user's system.  Furthermore, an
    attacker could also create a specially prepared HTML email message
    and send it to the user. If the user viewed the message an
    unauthorized ActiveX control could be installed and executed on the
    user's system.
  </rli>

  <rli problem-ref="CAN-2003-0662">
    Bulletin 
    <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-042.asp"
    >MS03-042</elink> describes a buffer overflow vulnerability 
    in the <em>Local Troubleshooter ActiveX control</em>. If a user
    viewed a specially prepared HTML e-mail message or page, which
    embeds this control, an attacker could trigger a buffer overrun to
    exploit this vulnerability and execute arbitrary code on the user's
    system with the user's privileges.
  </rli>

  <rli problem-ref="CAN-2003-0717">
    Bulletin 
    <elink
    target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-043.asp">
    MS03-043</elink> describes a vulnerability in the <program>Messenger
    Service</program> that could allow execution of arbitrary code on an
    affected system. When processing a message the Messenger Service
    does not properly validate the length of the message before passing
    it to the allocated buffer.  An attacker who exploited this
    vulnerability could run code with Local System privileges on an
    affected system, ord cause the <program>Messenger Service</program>
    to fail. The attacker then could take arbitrary actions on the
    system, including the installion of programs, viewing, changing or
    deleting data, or creating new accounts with full privileges.
  </rli>

  <rli problem-ref="CAN-2003-0711">
    Bulletin
    <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-044.asp"
    >MS03-044</elink> describes a buffer overflow vulnerability in the
    <program>Help and Support Center</program> of Windows XP and Windows
    2003 Server. If a user clicks on a specially crafted URL an attacker
    could execute code of his choice in the Local Computer security
    context.  The URL could be hosted on a web page, or sent to the user
    in an email message. 
  </rli>

  <rli problem-ref="CAN-2003-0659">
    Bulletin 
    <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-045.asp"
    >MS03-045</elink> describes a buffer overflow vulnerability in a
    API call of <service>User32.dll</service>-library. This Library is
    called by <sys-feat>ListBox</sys-feat> and
    <sys-feat>ComboBox</sys-feat> controls.  An attacker who is able to
    log on to a system interactively could run a program that sends a
    specially-crafted Windows message to any applications that have
    implemented the<sys-feat>ListBox</sys-feat> and
    <sys-feat>ComboBox</sys-feat> control, causing the application to
    execute any action an attacker specifies.  Exploiting this
    vulnerability can be used by an attacker to gain complete control
    over the system by using the <program>Utility Manager</program> in
    Windows 2000.
  </rli> 
 </rlist> 

 <rlist tg-ref="de-admin" headline="Beschreibung" style="numbers">
  <p>
   Vor allem die im Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bu
lletin/MS03-043.asp" >MS03-043</elink> 
   beschriebene Schwachstelle (3.) ist als
   kritisch einzustufen. Die Installation aller verfügbaren 
   Patches ist <em>dringend</em> empfohlen.
</p>
  <rli problem-ref="CAN-2003-0660">
    Das Bulletin <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-041.asp"
    >MS03-041</elink> beschreibt ein Problem in der
    Authenticode Verifizierung u.a. von ActiveX-Controls.  Beim
    Betrachten einer speziell formulierten HTML-Seite, die ein
    entsprechendes ActiveX-Control enthält, kann es unter bestimmten
    Bedingungen (nicht ausreichend freier Speicher) dazu kommen, daß
    dieses vom System fälschlicherweise (ohne Bestätigung durch den
    Benutzer) als vertrauenswürdig eingestuft und ausgeführt wird.
    Dieser Umstand kann von einem Angreifer dazu ausgenutzt werden, über
    ein ActiveX-Control beliebigen Programmcode auf dem beherbergenden
    Rechnersystem mit den Privilegien des betrachtenden Benutzers zu
    installieren und auszuführen.
  </rli>

  <rli problem-ref="CAN-2003-0662">
    Das Bulletin 
    <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-042.asp"
    >MS03-042</elink> beschreibt eine
    Pufferüberlaufschwachstelle im <em>Local Troubleshooter ActiveX
    control</em>.  Beim Betrachten einer speziell formulierten
    HTML-Seite, die dieses Control referenziert, kann ein Pufferüberlauf
    provoziert und beiliebiger Programmcode mit den Privilegien des
    betrachtenden Benutzers auf dem beherbergenden Rechnersystem
    ausgeführt werden.
  </rli>

  <rli problem-ref="CAN-2003-0717">
    Das Bulletin 
    <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bu
lletin/MS03-043.asp"
    >MS03-043</elink> beschreibt ein Problem im <em>Messenger
    Service</em>. Die Verarbeitungsroutinen überprüfen die Länge einer
    Nachricht nicht immer korrekt, was dazu führen kann, daß der
    reservierte Puffer bei der Verarbeitung der Nachricht überläuft.
    Dieser Umstand kann von einem Angreifer durch das Senden einer
    speziell formulierten Nachricht dazu ausgenutzt werden, beliebigen
    Programmcode mit SYSTEM-Privilegien auf dem beherbergen System
    auszuführen.  
  </rli>

  <rli problem-ref="CAN-2003-0711">
    Das Bulletin 
    <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-044.asp"
    >MS03-044</elink> beschreibt eine
    Pufferüberlaufschwachstelle im <em>Help and Support Center</em> für
    Windows XP und 2003.  Beim Besuchen eines speziell formulierten
    URLs, der das Hilfesystem referenziert, kann ein Pufferüberlauf
    provoziert werden, der dazu ausgenutzt werden kann, beliebigen
    Programmcode im lokalen Sicherheitskontext des beherbergenden
    Rechnersystems auszuführen.  
  </rli>

  <rli problem-ref="CAN-2003-0659">
    Das Bulletin 
    <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-045.asp"
    >MS03-045</elink> beschreibt eine
    Pufferüberlaufschwachstelle in einer Funktion der
    <service>User32.dll</service>-Bibliothek, die dazu ausgenutzt werden kann,
    beliebigen Programmcode auf dem beherbergenden Rechnersystem
    auszuführen. Verschiedene Applikationen benutzen diese
    Bibliothek und sind daher potentiell verwundbar.  Ein Angreifer mit
    interaktivem Zugang zum beherbergenden Rechnersystem kann diese
    Schwachstelle dazu ausnutzen, beliebigen Programmcode mit den
    Privilegien des aufrufenden Prozesses auf diesem auszuführen.
  </rli> 
 </rlist> 
</description>

<!-- Here, the "workaround" element could be provided  -->

<solution>
 <rlist tg-ref="en-admin" headline="Solutions" style="numbers">
  <rli problem-ref="CAN-2003-0660" >Installation of security patches
      described in Microsoft Security Bulletin 
   <elink 
   target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-041.asp"
   >MS03-041</elink>
  </rli>
  <rli problem-ref="CAN-2003-0662" >Installation of security patches
      described in Microsoft Security Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-042.asp"
   >MS03-042</elink>
  </rli>
  <rli problem-ref="CAN-2003-0717" >Installation of security patches
      described in Microsoft Security Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-043.asp"
   >MS03-043</elink>
  </rli>
  <rli problem-ref="CAN-2003-0711" >Installation of security patches
     described in Microsoft Security Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-044.asp"
   >MS03-044</elink>
  </rli>

  <rli problem-ref="CAN-2003-0659" >Installation of security patches
      described in Microsoft Security Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-045.asp"
   >MS03-045</elink>
  </rli>
 </rlist>

 <rlist tg-ref="de-admin" headline="Gegenmaßnahmen" style="numbers">
  <rli problem-ref="CAN-2003-0660" >Installation der im Microsoft Security Bulletin 
   <elink 
   target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-041.asp"
   >MS03-041</elink> beschriebenen Patches
  </rli>
   
  <rli problem-ref="CAN-2003-0662" >Installation der im Microsoft Security Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-042.asp"
   >MS03-042</elink> beschriebenen Patches
  </rli>

  <rli problem-ref="CAN-2003-0717" >Installation der im Microsoft Security Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-043.asp"
   >MS03-043</elink> beschriebenen Patches
  </rli>

  <rli problem-ref="CAN-2003-0711" >Installation der im Microsoft Security Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-044.asp"
   >MS03-044</elink> beschriebenen Patches
  </rli>

  <rli problem-ref="CAN-2003-0659" >Installation der im Microsoft Security Bulletin 
   <elink target="http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-045.asp"
   >MS03-045</elink> beschriebenen Patches
  </rli>
 </rlist>
</solution>

<!-- Here, multiple "arbitrary" elements cold be provided  -->

<bibliography>

  <body tg-ref="en-admin" headline="Referenzen"/>

  <bibitem name="source" type="primary"
  problem-ref="CAN-2003-0660 CAN-2003-0662 CAN-2003-0717 CAN-2003-0711
  CAN-2003-0659" content-lang="en">
      <elink target="http://www.microsoft.com/security/security_bulletins/20031015_windows.asp">
      Windows Security Bulletin 20031015
      </elink>
  </bibitem>

  <bibitem name="MS03-041" type="further-reading" problem-ref="CAN-2003-0660" content-lang="de">
    <elink target="http://technet.microsoft.at/News_Showpage.asp?newsid=10701&amp;secid=1502">
    Microsoft Security Bulletin MS03-041: Sicherheitsanfälligkeit in
    Authenticode-Überprüfung kann Remotecodeausführung ermöglichen
    (823182)</elink> (dt. Version)
  </bibitem>
  
  <bibitem name="MS03-042" type="further-reading" problem-ref="CAN-2003-0662" content-lang="de">
    <elink target="http://technet.microsoft.at/News_Showpage.asp?newsid=10702&amp;secid=1502">
    Microsoft Security Bulletin MS03-042: Pufferüberlauf im
    ActiveX-Steuerelement der Windows-Problembehandlungkann Codeausführung
    ermöglichen (826232)</elink> (dt. Version)
  </bibitem>

  <bibitem name="MS03-043" type="further-reading" problem-ref="CAN-2003-0717" content-lang="de">
    <elink target="http://technet.microsoft.at/News_Showpage.asp?newsid=10703&amp;secid=1502">
    Microsoft Security Bulletin MS03-043: Pufferüberlauf im
     Nachrichtendienst kann Codeausführung ermöglichen (828035)</elink> (dt.
     Version)
  </bibitem>

  <bibitem name="MS03-044" type="further-reading" problem-ref="CAN-2003-0711" content-lang="de">
    <elink target="http://technet.microsoft.at/news_showpage.asp?newsid=10739&amp;secid=1488">
    Microsoft Security Article MS03-044: Pufferüberlauf im Hilfe- und
    Supportcenter von Windows könnte zu Systembeschädigung führen
    (825119)</elink> (dt. Version)
  </bibitem>

  <bibitem name="MS03-045" type="further-reading" problem-ref="CAN-2003-0659" content-lang="de">
    <elink target="http://technet.microsoft.at/News_Showpage.asp?newsid=10708&amp;secid=1502">
    Microsoft Security Bulletin MS03-045: Pufferüberlauf in den
    Steuerelementen "ListBox" und "ComboBox" kann Codeausführung
    ermöglichen (824141)</elink> (dt. Version)
  </bibitem>
</bibliography>


<!-- Here, the "other_documents" element could be included.  -->
<!-- Here, the "rendered_copies" element could be provided. -->


</caif>


