Zum Hauptinhalt Zur Navigation

Microsofts Patchday: 17 Patches korrigieren 40 Sicherheitslecks

Mit 17 Patches beseitigt Microsoft 40 Sicherheitslücken in Windows , im Internet Explorer , in Microsofts Office-Paket, im Sharepoint Server sowie im Exchange-Server. Ein Großteil der Sicherheitslecks betrifft die Windows-Plattform.
/ Ingo Pakalski
15 Kommentare News folgen (öffnet im neuen Fenster)

Ein Patch für den Internet Explorer 6, 7 und 8(öffnet im neuen Fenster) schließt allein sieben Sicherheitslücken. Fünf Sicherheitslecks können zur Ausführung von Schadcode missbraucht werden, zwei Fehler eignen sich zum Ausspähen von Informationen. Mit dem Update wird der Fehler in Microsofts Browser beseitigt, der im November 2010 bekanntwurde. Das jüngst bekanntgewordene Sicherheitsleck im Internet Explorer bleibt weiter offen.

Viele Sicherheitslücken in Windows

Im Windows-Treiber für OTF (OpenType Font) wurden drei Sicherheitslücken beseitigt, die allesamt zur Ausführung beliebigen Codes missbraucht werden können. Der Patch für alle unterstützten Windows-Systeme(öffnet im neuen Fenster) soll die Fehler korrigieren. Ebenfalls alle relevanten Windows-Versionen sind von einem Fehler im Windows-Adressbuch(öffnet im neuen Fenster) betroffen, über den sich beliebiger Code einschleusen lässt.

Auch ein Sicherheitsleck im Movie Maker von Windows Vista(öffnet im neuen Fenster) kann zur Ausführung von Schadcode verwendet werden. Dazu muss ein Opfer nur zum Öffnen einer entsprechend präparierten Datei verleitet werden. Ebenfalls zur Codeausführung kann ein Fehler in Windows XP, Vista, Windows Server 2003 und 2008 verwendet werden. Das Sicherheitsleck betrifft den Windows Media Encoder und soll mit einem passenden Patch nun beseitigt werden(öffnet im neuen Fenster) .

Ein Sicherheitsleck in der Branchcache-Funktion(öffnet im neuen Fenster) von Windows 7 und Windows Server 2008 R2 erlaubt ebenfalls eine beliebige Ausführung von Programmcode und wird mit einem Patch bedacht. Für Windows XP und Windows Server 2003 gibt es einen Patch(öffnet im neuen Fenster) , der ebenfalls eine Sicherheitslücke beseitigt, über die sich Schadcode einschleusen lässt.

Eine Sicherheitslücke im Netlogon-RPC-Dienst(öffnet im neuen Fenster) von Windows Server 2003, 2008 und 2008 R2 kann für Denial-of-Service-Angriffe missbraucht werden. Zum gleichen Resultat führt ein Sicherheitsloch in Hyper-V(öffnet im neuen Fenster) von Windows Server 2008 und 2008 R2.

Patch beseitigt letzten Stuxnet-Fehler

Zudem wurde eine Sicherheitslücke im Taskplaner(öffnet im neuen Fenster) von Windows Vista 7 sowie Windows Server 2008 und 2008 R2 beseitigt, die zur Rechteausweitung missbraucht werden konnte. Diesen Fehler konnte der Stuxnet-Wurm für Angriffe nutzen. Damit sei das letzte Sicherheitsleck beseitigt, das von Stuxnet verwendet wurde, verspricht Microsoft.

Zur Rechteausweitung lassen sich sechs Sicherheitslecks in den Windows-Kernel-Modustreibern ausnutzen. Dazu müssen Angreifer lokal am System angemeldet sein, der Fehler betrifft alle unterstützten Windows-Systeme(öffnet im neuen Fenster) . Ein weiteres Sicherheitsleck in der Komponente "Routing and Remote Access NDProxy" im Windows-Kernel kann ebenfalls zur Rechteausweitung genutzt werden. Ein Patch für Windows XP und Windows Server 2003(öffnet im neuen Fenster) steht bereit. Gleichfalls zur Rechteausweitung kann ein weiterer Fehler in Windows Vista, 7, Windows Server 2008 und 2008 R2(öffnet im neuen Fenster) genutzt werden.

Patches für Office, Sharepoint Server und Exchange Server

Sieben Sicherheitslecks wurden in den Grafikfiltern von Office XP, 2003, 2007 und 2010 sowie in Works 9 und im Office Converter Pack(öffnet im neuen Fenster) bemerkt. Diese Fehler können allesamt zur Ausführung von Schadcode missbraucht werden. Im Publisher von Office XP, 2003, 2007 und 2010(öffnet im neuen Fenster) müssen fünf Sicherheitslücken beseitigt werden, die alle zur Codeausführung verwendet werden können.

Im Sharepoint Server 2007 befindet sich ein Sicherheitsleck, über das sich beliebiger Programmcode einschleusen lässt. Mit einem Patch wird der Fehler(öffnet im neuen Fenster) beseitigt. Schließlich wird eine Sicherheitslücke im Exchange Server 2007 mit Service Pack 2(öffnet im neuen Fenster) beseitigt, die für eine Denial-of-Service-Attacke verwendet werden kann.


Relevante Themen