Microsofts Patchday
17 Patches korrigieren 40 Sicherheitslecks
Mit 17 Patches beseitigt Microsoft 40 Sicherheitslücken in Windows, im Internet Explorer, in Microsofts Office-Paket, im Sharepoint Server sowie im Exchange-Server. Ein Großteil der Sicherheitslecks betrifft die Windows-Plattform.

Ein Patch für den Internet Explorer 6, 7 und 8 schließt allein sieben Sicherheitslücken. Fünf Sicherheitslecks können zur Ausführung von Schadcode missbraucht werden, zwei Fehler eignen sich zum Ausspähen von Informationen. Mit dem Update wird der Fehler in Microsofts Browser beseitigt, der im November 2010 bekanntwurde. Das jüngst bekanntgewordene Sicherheitsleck im Internet Explorer bleibt weiter offen.
Viele Sicherheitslücken in Windows
Im Windows-Treiber für OTF (OpenType Font) wurden drei Sicherheitslücken beseitigt, die allesamt zur Ausführung beliebigen Codes missbraucht werden können. Der Patch für alle unterstützten Windows-Systeme soll die Fehler korrigieren. Ebenfalls alle relevanten Windows-Versionen sind von einem Fehler im Windows-Adressbuch betroffen, über den sich beliebiger Code einschleusen lässt.
Auch ein Sicherheitsleck im Movie Maker von Windows Vista kann zur Ausführung von Schadcode verwendet werden. Dazu muss ein Opfer nur zum Öffnen einer entsprechend präparierten Datei verleitet werden. Ebenfalls zur Codeausführung kann ein Fehler in Windows XP, Vista, Windows Server 2003 und 2008 verwendet werden. Das Sicherheitsleck betrifft den Windows Media Encoder und soll mit einem passenden Patch nun beseitigt werden.
Ein Sicherheitsleck in der Branchcache-Funktion von Windows 7 und Windows Server 2008 R2 erlaubt ebenfalls eine beliebige Ausführung von Programmcode und wird mit einem Patch bedacht. Für Windows XP und Windows Server 2003 gibt es einen Patch, der ebenfalls eine Sicherheitslücke beseitigt, über die sich Schadcode einschleusen lässt.
Eine Sicherheitslücke im Netlogon-RPC-Dienst von Windows Server 2003, 2008 und 2008 R2 kann für Denial-of-Service-Angriffe missbraucht werden. Zum gleichen Resultat führt ein Sicherheitsloch in Hyper-V von Windows Server 2008 und 2008 R2.
Patch beseitigt letzten Stuxnet-Fehler
Zudem wurde eine Sicherheitslücke im Taskplaner von Windows Vista 7 sowie Windows Server 2008 und 2008 R2 beseitigt, die zur Rechteausweitung missbraucht werden konnte. Diesen Fehler konnte der Stuxnet-Wurm für Angriffe nutzen. Damit sei das letzte Sicherheitsleck beseitigt, das von Stuxnet verwendet wurde, verspricht Microsoft.
Zur Rechteausweitung lassen sich sechs Sicherheitslecks in den Windows-Kernel-Modustreibern ausnutzen. Dazu müssen Angreifer lokal am System angemeldet sein, der Fehler betrifft alle unterstützten Windows-Systeme. Ein weiteres Sicherheitsleck in der Komponente "Routing and Remote Access NDProxy" im Windows-Kernel kann ebenfalls zur Rechteausweitung genutzt werden. Ein Patch für Windows XP und Windows Server 2003 steht bereit. Gleichfalls zur Rechteausweitung kann ein weiterer Fehler in Windows Vista, 7, Windows Server 2008 und 2008 R2 genutzt werden.
Patches für Office, Sharepoint Server und Exchange Server
Sieben Sicherheitslecks wurden in den Grafikfiltern von Office XP, 2003, 2007 und 2010 sowie in Works 9 und im Office Converter Pack bemerkt. Diese Fehler können allesamt zur Ausführung von Schadcode missbraucht werden. Im Publisher von Office XP, 2003, 2007 und 2010 müssen fünf Sicherheitslücken beseitigt werden, die alle zur Codeausführung verwendet werden können.
Im Sharepoint Server 2007 befindet sich ein Sicherheitsleck, über das sich beliebiger Programmcode einschleusen lässt. Mit einem Patch wird der Fehler beseitigt. Schließlich wird eine Sicherheitslücke im Exchange Server 2007 mit Service Pack 2 beseitigt, die für eine Denial-of-Service-Attacke verwendet werden kann.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ein ehemaliges Windows Vista, was zu einem Windows 7 geupped wurde?
http://de.wikipedia.org/wiki/Programmbibliothek#Unixartige_Systeme